M2i Formation

Découvrez notre formationIntégration d'un SOC (Security Operation Center)

Présentiel

4 jours (28 heures) - SEC-SOC

Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité défensive  ›  Intégration d'un SOC (Security Operation Center)

Objectifs pédagogiques

  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.

Niveau requis

Connaissances générales en système, réseau et développement.

Public concerné

Etudiants en sécurité informatique, administrateurs système, Pentesters, RSSI (responsables de la sécurité des systèmes d'information) et consultants en sécurité de l'information.

Paris La Défense11/05/20203 000 € HTDates proposées dans les agences M2iRéserver
Paris La Défense21/09/20203 000 € HTDates proposées dans les agences M2iRéserver
Paris La Défense23/11/20203 000 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils ?
  • Classification des risques selon le gouvernement français

Définition et approche stratégique

  • Terminologie du monde SOC
  • Définition et environnement
  • Les objectifs et missions
  • Les services actifs au sein du SOC
  • Les processus du SOC
  • Les composantes au sein du SOC
  • Les rôles et tâches au sein des équipes
  • La génération et le traitement des données
  • La structuration SOC selon le CLUSIF

Le déploiement d'un SOC

  • La définition du projet de déploiement
  • L'approche constructive entreprise
  • La délimitation des besoins
  • La phase de "Build"
  • La phase de "Run"
  • Premier bilan et retour d'expériences
  • La poursuite du déploiement

La technologie SIEM (Security Information Management System)

  • Qu'est ce qu'un SIEM ?
  • Les objectifs d'un SIEM
  • Comprendre le SIEM au sein d'un SOC
  • Le fonctionnement d'un SIEM

Jour 2

Le Lab

  • Présentation du Lab de formation
  • Explications des outils intégrés au Lab
  • Préparation du Lab

Mise en place de Windows Server

  • Installation de Windows Server R2
  • Configuration du serveur
  • Activation et configuration du domaine
  • Activation et configuration du service Active Directory

Le firewall

  • Généralités sur les firewalls
  • Fonctionnement d'un firewall
  • Les types de filtrages
  • Les types de firewalls
  • Présentation de pfSense

Mise en place du firewall

  • Rappel sur le protocole DHCP (Dynamic Host Configuration Protocol)
  • Présentation du portail d'authentification
  • Présentation du protocole SNMP
  • Les différents modules SNMP avec pfSense

Exemples de travaux pratiques (à titre indicatif)

  • Installation de pfSense
  • Configuration des interfaces réseau
  • Accès à pfSense (par Wan et Lan)
  • Configuration du DHCP
  • Portail captif (proxy)
  • Configuration SNMP et Eyes of Network
  • Mise à jour, backup et restauration
  • Les packages (installation de Suricata)

Jour 3

Présentation des types de détections systèmes

  • Définitions
    • Intrusion Detection System (IDS)
    • Network IDS
    • Wireless IDS
    • Hybride IDS

Mettre en place son IDS Suricata

  • Présentation de Suricata
  • Les différents modes d'exécution
  • Approche théorique : les formats de règles Suricata
  • Les options de règles

Exemples de travaux pratiques (à titre indicatif)

  • Installation et dépendances
  • Les commandes de bases
  • Configuration via suricata.yml
  • La gestion des règles sur Suricata
  • Donner du sens aux alertes

Jour 4

Présentation de ELK

  • Présentation de la suite ELK
  • Découverte de Elasticsearch
  • Découverte de Logstash
  • Découverte de Kibana

ElasticSearch

  • Approche théorique : terminologie
  • Application Full REST et utilisation

Exemples de travaux pratiques (à titre indicatif)

  • Présentation de la solution Cloud
  • Installation d'Elasticsearch
  • Configuration du fichier .yml

Logstash

  • Approche théorique : fonctionnement de Logstash

Exemple de travaux pratiques (à titre indicatif)

  • Installation de Logstash

Kibana

  • Installation et configuration
  • Utilisation de l'interface Discover
  • Visualize et les différentes visualisations
  • Création d'alertes
  • Exporter en PDF les données Dashboard
  • Optimisation de la sécurité de Kibana

Exemples de travaux pratiques (à titre indicatif)

  • Installation de Kibana
  • Configuration de Kibana

Détection d'intrusion et remontée d'alertes sur l'Active Directory

  • Présentation du scénario et de l'objectif
  • Approche théorique sur l'agent WinlogBeat

Exemples de travaux pratiques (à titre indicatif)

  • Mise en place de WinlogBeat
  • Configurer le Dashboard sur Kibana
  • Détecter une intrusion administrateur dans l'Active Directory
  • Détecter une intrusion pfSense et remonter l'alerte dans le Dashboard

Complétez votre formation

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus