Certified SOC Analyst (CSA) : devenir analyste SOC certifié
La formation Certified SOC Analyst (CSA) est une étape importante dans le parcours professionnel d’un analyste de niveau 1 ou 2. Elle permet de valider des compétences et des connaissances dans le domaine de la gestion SOC et SIEM. Si vous êtes un professionnel expérimenté dans la gestion des opérations de sécurité ou de réseau, cette formation est aussi parfaite pour devenir analyste SOC certifié.
Pendant 3 jours vous commencerez par suivre un cours axé sur l'essentiel des opérations SOC et la gestion des connaissances. Par la suite, vous abordez la corrélation des logs, le déploiement SIEM, la détection avancée des incidents et la réponse aux incidents. Pour finir, vous apprendrez à gérer les processus usuels de traitement d'un incident de sécurité et découvrirez la collaboration avec un CSIRT en cas de besoin.
À l’issue de cette formation intensive, vous pourrez vous présenter pour passer l’examen Certified SOC Analyst (312-39) via le portail d’examen EC-Council. Il dure 3 heures et se présente sous la forme de 100 questions à choix multiple. Obtenez un score de 70 % de bonne réponse et devenez analyste SOC certifié.
Objectifs
- Connaître les processus, les procédures, les technologies et les tâches effectuées par un centre de sécurité opérationnel (SOC) ;
- Maîtriser les fondamentaux sur les menaces de sécurité informatique et acquérir des compétences avancées ;
- Identifier les outils, les stratégies et les procédures employées par les attaquants pour déterminer les indicateurs de compromission (IOC) ;
- Être apte à surveiller et analyser des fichiers logs pour relever des alertes sur différentes technologies et plusieurs plates-formes ;
- Avoir des notions sur le processus de centralisation des logs ;
- Savoir exécuter des événements de sécurité pour collecter, surveiller et analyser les logs ;
- Avoir de l'expérience et des compétences avancées sur les informations de sécurité et la gestion des événements ;
- Savoir administrer des solutions SIEM (Splunk, OSSIM ou ELK) ;
- Appréhender l'architecture, les types de déploiement et les paramètres avancés des solutions SIEM ;
- Disposer de compétences techniques sur l’utilisation du processus de développement SIEM ;
- Savoir développer un modèle de menaces et établir des rapports ;
- Mettre en œuvre une surveillance et une analyse des menaces au sein d’une organisation ;
- Savoir identifier les menaces qui émergent et lancer une analyse de sécurité ;
- Disposer de compétences techniques pour effectuer le tri des alertes ;
- Transmettre des rapports d’incidents pour bénéficier d’un support supplémentaire ;
- Savoir utiliser le système de billetterie d’un service HelpDesk ;
- Savoir rédiger des rapports sur la méthode d'analyse utilisée et transmettre les résultats ;
- Être capable d'intégrer des informations sur les menaces dans une solution SIEM afin de détecter et d’avoir des réponses pertinentes sur les incidents ;
- Se servir des informations sur les différentes menaces hétérogènes qui se développent ;
- Connaître les bases du processus de réponse aux incidents ;
- Comprendre l'intérêt de l’association d’une solution SOC et IRT pour mieux gérer les incidents.
Programme
Module 1 : les missions d'un centre des opérations de sécurité
- Compréhension sur l’essentiel du SOC ;
- Débat sur les éléments que compose un SOC ;
- Compréhension sur la mise en place du SOC.
Module 2 : la cybermenace CIO et les techniques d'attaque
- Définition des locutions cybermenace et attaque ;
- Appréhension sur les attaques de sécurité réseau ;
- Appréhension sur les attaques par en-tête d'hôte ;
- Appréhension sur les attaques applicatives ;
- Appréhension sur les indicateurs de compromis (IoC) ;
- Débat sur les stratégies de piratage des attaquants.
Module 3 : les incidents, les événements et les logs
- Appréhension sur les opérations de base des incidents, des événements et de la journalisation ;
- Décryptage de la journalisation locale ;
- Décryptage de la journalisation centralisée.
Module 4 : la détection des incidents et la gestion des événements
- Appréhension sur la gestion des données de sécurité et des événements ;
- Débat sur les solutions SIEM ;
- Appréhension sur le déploiement d’un SIEM ;
- Initiation sur les types d'utilisation pour la détection d'incident applicatif ;
- Initiation sur les types d'utilisation pour la détection d'incidents internes ;
- Initiation sur les types d'utilisation pour la détection d'incident de sécurité réseau ;
- Initiation sur les types d'utilisation pour la détection d'incident par en-tête d'hôte ;
- Initiation sur les types d'utilisation pour la mise en conformité ;
- Appréhension sur la gestion du tri et de l'analyse des alertes.
Module 5 : la détection avancée des incidents en agrément des menaces
- Appréhension sur l'intelligence des menaces ;
- Initiation sur les types de renseignements des menaces ;
- Appréhension sur la stratégie de renseignement des menaces ;
- Découverte des sources de renseignements sur les menaces ;
- Initiation aux plateformes de gestion du renseignement sur les menaces ;
- Appréhension sur l’importance d'un SOC basé sur l'IA.
Module 6 : la réponse aux incidents de sécurité
- Appréhension sur les bases et les procédures de la réponse aux incidents ;
- Apprendre à répondre aux incidents de sécurité réseau ;
- Apprendre à répondre aux incidents de sécurité applicatifs ;
- Apprendre à répondre aux incidents de messagerie ;
- Apprendre à répondre aux incidents d'initiés ;
- Apprendre à répondre aux incidents maliciel.
Examen
Durée : 03 H 00
Nombre de questions : 100
Langue : anglais
Examen blanc : non
Prérequis
Avoir minimum 1 an d’expérience professionnelle dans le secteur de l'administration réseau ou de la sécurité informatique.
Public
Cette formation s’adresse aux :
- Analystes SOC de niveau 1 ou 2
- Analyste cybersécurité ;
- Analyste en sécurité des systèmes télécoms, réseaux et Informatiques ;
- Ingénieurs système, réseau et télécom ;
- Professionnels chargés de la gestion des opérations de sécurité ou de réseau qui souhaite devenir analyste SOC.
Objectifs
- Connaître les processus, les procédures, les technologies et les tâches effectuées par un centre de sécurité opérationnel (SOC) ;
- Maîtriser les fondamentaux sur les menaces de sécurité informatique et acquérir des compétences avancées ;
- Identifier les outils, les stratégies et les procédures employées par les attaquants pour déterminer les indicateurs de compromission (IOC) ;
- Être apte à surveiller et analyser des fichiers logs pour relever des alertes sur différentes technologies et plusieurs plates-formes ;
- Avoir des notions sur le processus de centralisation des logs ;
- Savoir exécuter des événements de sécurité pour collecter, surveiller et analyser les logs ;
- Avoir de l'expérience et des compétences avancées sur les informations de sécurité et la gestion des événements ;
- Savoir administrer des solutions SIEM (Splunk, OSSIM ou ELK) ;
- Appréhender l'architecture, les types de déploiement et les paramètres avancés des solutions SIEM ;
- Disposer de compétences techniques sur l’utilisation du processus de développement SIEM ;
- Savoir développer un modèle de menaces et établir des rapports ;
- Mettre en œuvre une surveillance et une analyse des menaces au sein d’une organisation ;
- Savoir identifier les menaces qui émergent et lancer une analyse de sécurité ;
- Disposer de compétences techniques pour effectuer le tri des alertes ;
- Transmettre des rapports d’incidents pour bénéficier d’un support supplémentaire ;
- Savoir utiliser le système de billetterie d’un service HelpDesk ;
- Savoir rédiger des rapports sur la méthode d'analyse utilisée et transmettre les résultats ;
- Être capable d'intégrer des informations sur les menaces dans une solution SIEM afin de détecter et d’avoir des réponses pertinentes sur les incidents ;
- Se servir des informations sur les différentes menaces hétérogènes qui se développent ;
- Connaître les bases du processus de réponse aux incidents ;
- Comprendre l'intérêt de l’association d’une solution SOC et IRT pour mieux gérer les incidents.
Programme
Module 1 : les missions d'un centre des opérations de sécurité
- Compréhension sur l’essentiel du SOC ;
- Débat sur les éléments que compose un SOC ;
- Compréhension sur la mise en place du SOC.
Module 2 : la cybermenace CIO et les techniques d'attaque
- Définition des locutions cybermenace et attaque ;
- Appréhension sur les attaques de sécurité réseau ;
- Appréhension sur les attaques par en-tête d'hôte ;
- Appréhension sur les attaques applicatives ;
- Appréhension sur les indicateurs de compromis (IoC) ;
- Débat sur les stratégies de piratage des attaquants.
Module 3 : les incidents, les événements et les logs
- Appréhension sur les opérations de base des incidents, des événements et de la journalisation ;
- Décryptage de la journalisation locale ;
- Décryptage de la journalisation centralisée.
Module 4 : la détection des incidents et la gestion des événements
- Appréhension sur la gestion des données de sécurité et des événements ;
- Débat sur les solutions SIEM ;
- Appréhension sur le déploiement d’un SIEM ;
- Initiation sur les types d'utilisation pour la détection d'incident applicatif ;
- Initiation sur les types d'utilisation pour la détection d'incidents internes ;
- Initiation sur les types d'utilisation pour la détection d'incident de sécurité réseau ;
- Initiation sur les types d'utilisation pour la détection d'incident par en-tête d'hôte ;
- Initiation sur les types d'utilisation pour la mise en conformité ;
- Appréhension sur la gestion du tri et de l'analyse des alertes.
Module 5 : la détection avancée des incidents en agrément des menaces
- Appréhension sur l'intelligence des menaces ;
- Initiation sur les types de renseignements des menaces ;
- Appréhension sur la stratégie de renseignement des menaces ;
- Découverte des sources de renseignements sur les menaces ;
- Initiation aux plateformes de gestion du renseignement sur les menaces ;
- Appréhension sur l’importance d'un SOC basé sur l'IA.
Module 6 : la réponse aux incidents de sécurité
- Appréhension sur les bases et les procédures de la réponse aux incidents ;
- Apprendre à répondre aux incidents de sécurité réseau ;
- Apprendre à répondre aux incidents de sécurité applicatifs ;
- Apprendre à répondre aux incidents de messagerie ;
- Apprendre à répondre aux incidents d'initiés ;
- Apprendre à répondre aux incidents maliciel.
Examen
Durée : 03 H 00
Nombre de questions : 100
Langue : anglais
Examen blanc : non
Prérequis
Avoir minimum 1 an d’expérience professionnelle dans le secteur de l'administration réseau ou de la sécurité informatique.
Public
Cette formation s’adresse aux :
- Analystes SOC de niveau 1 ou 2
- Analyste cybersécurité ;
- Analyste en sécurité des systèmes télécoms, réseaux et Informatiques ;
- Ingénieurs système, réseau et télécom ;
- Professionnels chargés de la gestion des opérations de sécurité ou de réseau qui souhaite devenir analyste SOC.