Objectifs
Reproduire les bonnes pratiques d’analyse Décrire le processus de gestion des incidents de sécurité de l’information Décrire le processus de fonctionnement d’un SIEM et d’un SOC Gérer des solutions de prévention et de détection d’intrusions. Identifier des attaques et en extraire les IoC. Corréler des IoC
Moyens pédagogiques, techniques, d'encadrement et de suivi
Formation orientée sur la pratique 70% de pratique et 30% de théorie Cybersecurity Educator ECSF
Public
Techniciens et administrateurs système et réseau Intégrateur de la sécurité Analyste SOC niveau 1 Responsable SSI Ingénieurs SSI Chefs de projets techniques
Pré-requis
Connaissances en sécurité des systèmes et réseau Connaissances sur les réseaux et systèmes informatique
Contenu
JOUR 1
La gestion des incidents de sécurité de l’information Les normes : ISO 27035 Les acteurs : CSIRT, PSIRT, CERT.. Les IOC Mittre att@k et incidents de sécurité Réaliser un programme de gestion des incidents de sécurité de l’information SOC Qu’est-ce qu’un SOC ? Objectifs d’un SOC Les services et fonctions d’un SOC Architectures Les compétences et métiers Structures et fonctionnement d’un SOC Mise en place d’un SOC SOC interne vs SOC externalisé Mise à jour et communication Quizz sur le processus de gestion des incidents de sécurité de l’information
JOUR 2
Logs Principes d’analyses de logs Les types de logs à collecter Serveur de log Les logs windows Les logs linux Les logs pour les serveurs WEB Sauvegarde Tps : analyse de logs Equipements de détection d’intrusion Les NIDS / NDR La place du NIDS dans l’architecture Mettre en écoute le NIDS Se préparer et agir lors d’une détection Collecte d’information et analyse
JOUR 3
Présentation des règles NIDS / EDR TP Mise en place de règles et détection d’attaque Les HIDS / EDR Centralisation des informations Réaliser une timeline Méthodologie d’analyse TP : analyse d’une intrusion à partir d’une collecte d’informations , mise en place des bonnes pratiques d’analyse
JOUR 4
SIEM Qu’est-ce qu’un SIEM Les objectifs d’un SIEM Les architectures de SIEM Les outils SIEM TD : Mise en place d’un SIEM collecte des événements Les règles SIEM TP Mise en place de règles SIEM Introduction à l’investigation avec SIEM TD: Investigation avec SIEM
JOUR 5
Examen blanc : préparation examen final. Etude du processus de gestion des incidents de sécurité de l’information. Mise en place bonnes pratiques d’anaylse. Compréhension SOC et SIEM. Gestion d’Ioc
Examen final : Qcm sur le processus de gestion des incidents de sécurité de l’information, sur les SIEM, SOC, sur les bonnes pratiques d’investigation, sur les outils Collecte d’IOC selon environnement spécifique Mise en situation globale de gestion d’un incident de sécurité de l’information
Evaluation et validation
EXAMEN : PASSAGE DE LA CERTIFICATION DE PERSONNES
Partie théorique et pratique Le temps destiné au passage de la certification est de 3H. L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets. Il peut se dérouler à distance.
Bureau Veritas Certification assure l’examen final de ce programme de formation.
L’examen valide des domaines de compétences en relation avec les profils métiers identifiés par l’Europpean union agency for cybersecurity via l’European Cybersecurity Skills Framework