Analyste SOC (Niveau Initiation)
Référence
SOC01
Durée
5 jours (35 heures) - 500 EUR HT / jour
Modalités
Présentiel ou visioconférence - 4 à 10 participants max
Objectifs pédagogiques
- Comprendre l'architecture et le rôle d'un SOC
- Identifier les différentes sources de logs
- Utiliser un SIEM pour détecter et qualifier les incidents
- Réagir efficacement à un incident
- Travailler dans un environnement SOC simulé
Public visé
- Débutants en cybersécurité
- Étudiants en informatique
- Techniciens réseau/système
- Consultants en reconversion
Pré-requis
Bases en réseaux, systèmes, et notions en cybersécurité.
Programme
Jour 1 : Introduction au SOC, rôles N1/N2/N3, panorama des menaces, outils SOC, frameworks MITRE ATT&CK & Kill Chain.
Jour 2 : Collecte et centralisation des logs, parsing, normalisation, ingestion dans SIEM, alerting et dashboards.
Jour 3 : Qualification des alertes, analyse IOC, investigation de fichiers, outils OSINT, traitement incident N1.
Jour 4 : Réaction et remédiation, documentation, communication, rapport d'incident, containment.
Jour 5 : Simulation SOC : gestion d'incidents en binôme, phishing, ransomware, brute force, bilan et évaluation finale.
Mise en pratique
Exercices en laboratoire guidés : Les participants auront accès à des environnements de laboratoire virtuels (Wazuh, ELK, Splunk) pour appliquer concrètement les concepts
abordés durant la formation. Ces exercices seront guidés par des instructions précises, couvrant des scénarios réalistes allant de la détection initiale à l'investigation approfondie.
Démonstrations pratiques : Des démonstrations en direct seront réalisées par les instructeurs pour illustrer les étapes clés dans la gestion et l'analyse des incidents. Les participants pourront observer en temps réel et interagir en posant des questions.
Études de cas pratiques : Les participants travailleront sur des études de cas basées sur des incidents réels rencontrés dans des SOC opérationnels. Ils devront analyser des alertes complexes, identifier les indicateurs de compromission (IOC) et recommander des actions de remédiation efficaces.
Simulation d'attaques et de menaces : Les participants auront l'occasion de simuler des attaques réalistes (phishing, ransomware, brute force, etc.) en utilisant des outils et scripts appropriés. Ils devront ensuite détecter, investiguer et gérer ces incidents à l'aide des outils SOC.
Scénarios de dépannage : Les participants seront confrontés à des scénarios où ils devront diagnostiquer des anomalies, résoudre des problèmes techniques et sécuritaires en utilisant des techniques et outils spécifiques au métier d'analyste SOC.
Ces approches combinées garantiront une expérience immersive et complète, permettant aux participants de renforcer leurs compétences opérationnelles en analyse SOC et en réponse aux incidents de sécurité.
Modalité d'évaluation
Évaluation
- QCM quotidien
- Cas pratiques
- Rapport final
- Attestation de formation
- Évaluation à chaud
Taux de satisfaction : données non disponibles
Pour aller plus loin
Formation Analyste SOC Niveau 2 ou Threat Hunting & Investigation Forensique.
Accessibilité
Formation ouverte aux personnes en situation de handicap.
Entretien préalable avec le référent handicap.
Contact : contact@redsup-formation.fr