Analyse SOC

5 jours en ligne

Analyse SOC
1
Heures
1
Mercredi
1 %
Pratique
1
Etudes de cas
1
Labos

De nos jours, un Centre des Opérations de Sécurité (SOC) devrait avoir tout ce qui est nécessaire afin de monter une défense efficace dans un service IT. Le SOC inclut une large gamme d’outils de détection et prévention sophistiqués, de reporting et de renseignement ainsi qu’une équipe de professionnels IT compétents.

Le cours Analyse SOC est conçu pour les services des opérations afin d’implémenter une solution SOC. Le cours permet l’acquisition des compétences et méthodes nécessaires pour  son implémentation. Le cours forme le participant à tous les aspects d’une équipe SOC performante.

Ce cours s’adresse aux :

  • Informaticiens qui débutent ou évoluent vers la Cybersécurité avec des acquis en réseau
  • Personnes impliquées dans la politique interne de sécurité de l’information

Cyberium Arena

Cyberium Arena Logo

Le CYBERIUM ARENA est un système d’apprentissage et de simulation en ligne performant qui forme les participants à l’utilisation d’un panel d’outils varié, en ligne, qui permettent d’identifier les types d’attaques et d’y répondre rapidement comme de mettre en place une protection appropriée.

Etudes de cas réels

Etude de cas #1
Au cours du coronavirus, l'université de recherche médicale a subi une violation de données. Des groupes criminels cherchent à exploiter la crise à des fins financières. Nous devons traquer leurs actions pour comprendre ce qui a été volé. Notre ingénieur technique a capturé le trafic réseau pendant l'attaque ; vous avez la tâche de résoudre l'incident.
Etude de cas #2
Récemment, une grande compagnie d'assurance appelée VitaLife a subi une grave violation. L'équipe du SOC qui a travaillé sur cette brèche ce jour-là est toujours en train d'enquêter sur les lieux. Il vous a été demandé de filtrer ces journaux pour trouver la cause possible de l'attaque.
Etude de cas #3
Selon des informations, environ 60 % de la population américaine a été exposée à ce que l'on pense être la plus grande exposition jamais connue. Le département informatique a découvert un serveur non sécurisé, qui fait actuellement l'objet d'une enquête approfondie par votre équipe. L'entreprise utilise vos services pour enquêter sur le serveur qui contenait une grande quantité de ces données, afin d'atténuer ce problème.
Etude de cas #4
Une société financière asiatique a été victime d'une attaque de Ransomware, qui lui a fait payer un million de dollars en bitcoin, pour restaurer des fichiers cryptés. Ils vous ont engagé comme spécialiste pour les aider à retrouver des traces. L'équipe du SOC a pu surveiller une partie de ce trafic qui pourrait contenir des informations précieuses liées à l'attaque.
Etude de cas #5
Une entreprise soupçonne qu'elle a été attaquée et a besoin de votre aide pour retrouver les traces de son réseau par un groupe de pirates informatiques qui ciblent plusieurs entreprises et organisations en Allemagne.
Diapositive précédente
Diapositive suivante

Recevez les dates de ce cours ou proposez des dates en nous contactant :

Sur le même sujet :

Le cours Traque aux menaces permet de compléter celui d’Analyse SOC par la pratique sur des cas réels de gestion pro-active des menaces.

Le cours Tests d’intrusion (PenTest) complète l’analyse SOC par l’acquisition de compétences pratiques sur l’analyse et la recherche permanente d’intrusion.