Vous êtes ici : Accueil > Formations > Techniques de Blue Teaming (2/2) : L'essentiel pour l'Analyste SOC

Formation Techniques de Blue Teaming (2/2) : L'essentiel pour l'Analyste SOC

Maîtrisez l’ensemble des compétences fonctionnelles nécessaires pour un Analyste SOC
Présentation
Plan détaillé
Ressources
Discussion
Avis (0)

Description de la formation

Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentielles pour un analyste SOC et bien plus encore.

Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillant ou souhaitant travailler dans la sécurité défensive : les Blue teams.

Dans cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, vous serez capable d’appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analystes SOC.

La formation vous permettra de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC. 

Vous allez également découvrir l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.

Enfin, vous allez apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.

+ Zoom sur le Blue Teaming

Les Blue Teams représentent les équipes de sécurité interne qui défendent l’organisme contre les menaces et les cyberattaques. Le rôle de la Blue Team n’est pas de garder le contrôle total, mais plutôt d'encourager la curiosité et le mindset et proactif.

Les équipes bleues gèrent plusieurs missions, notamment : 

  • La réalisation d'une analyse de l'empreinte numérique (test d’exposition) de l’organisme ;
  • La mise en œuvre de solutions SIEM pour logger et analyser l'activité du réseau ;
  • La surveillance au niveau de l'hôte et du réseau ;
  • La prévention des attaques de phishing ;
  • L’analyse du risque ;
  • Le Threat Hunting ;
  • Le durcissement réseaux et systèmes ;
  • La sensibilisation… 

Le Blue Teaming donne accès à plusieurs métiers, à savoir : 

  • Analyste SOC ;
  • Incident Responder ;
  • Threat Hunter ;
  • Administrateurs… 

Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs.

C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, protéger les organismes, mais aussi durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.

+ Programme de la formation

Présentation de la formation

M1 : Dompter le concept de journalisation

M2 :Déployer Sysmon pour enrichir les logs

M3 :Comprendre, Déployer et configurer Osquery

M4 :Comprendre, Déployer et configurer Zeek

M5 :Comprendre, Déployer et configurer Suricata

M6 :Comprendre et implémenter des exercices d'Adversary Emulation

M7 :Exploiter des SIEM afin de détecter des menaces

M8 :Découvrir SIGMA pour la détection de menaces 

Conclusion

Pour plus de détails, rendez-vous à l’onglet « Programme détaillé ».

Techniques de Blue Teaming: Un cursus complet

Cette formation représente un chapitre du cursus complet des Techniques de Blue Teaming. Le cursus est composé de 2 formations en ligne sur la plateforme.

Formation Techniques de Blue Teaming : L'essentiel pour l'Analyste SOC (1/2)

•Formation Techniques de Blue Teaming : L'essentiel pour l'Analyste SOC (2/2)

Formateur

Cette formation sera présentée et animée par Hamza KONDAH, un expert en sécurité informatique et MVP en sécurité des entreprises.

Hamza a démarré dans l’environnement de la sécurité informatique, en passant par l’étape White Hat puis en spécialisant dans le consulting. Il est aussi un intégrateur de solution Cloud. 

Aujourd’hui, il propose ses services essentiellement en tant que consultant, auditeur ou encore formateur indépendant. Il consacre une part importante de son temps à la formation, en collaboration avec les acteurs majeurs du marché.

Objectifs

•Dompter le concept de journalisation (Syslog, Logs windows, analyse de logs pour y retrouver des traces de menaces …) ;

•Déployer Sysmon pour enrichir les logs (Sysmon pour linux et windows, analyse de menaces suite à l’enrichissement de logs avec Sysmon, fichiers de configurations Sysmon…) ;

•Comprendre, Déployer et configurer Osquery ;

•Comprendre, Déployer et configurer Zeek ;

•Comprendre, Déployer et configurer Suricata ;

•Comprendre et implémenter des exercices d'Adversary Emulation (Caldera, Atomic Red Team, Purple Sharp…) ;

•Exploiter des SIEM afin de détecter des menaces (Splunk, Vectr, Analyse d’une killchain…) ;

•Découvrir SIGMA pour la détection de menaces.

Prérequis

•Avoir des connaissances de base en systèmes et réseaux ;

•Avoir des connaissances de base en cybersécurité ;

•Avoir suivi la formation Techniques de Blue Teaming : L'essentiel pour l'Analyste SOC (1/2) .

•Avoir suivi la formation  Formation Splunk : Maitriser les fondamentaux

Public concerné

•Administrateurs systèmes et réseaux ;

•Architectes systèmes et réseaux ;

•Analyste SOC ;

•Analyste Cyberdéfense ;

•Consultant cybersécurité ;

•Blue Teams ;

•Toute personne intéressée par l’IT. 

Formateur : Hemza KONDAH
Date de mise en ligne : 01-09-2022

Evaluations


5
(10 votes)
5
10
4
0
3
0
2
0
1
0
Ceci peut aussi vous intéresser