SIEM/SOC

Expertise

NS108

Sommaire

Description

Le cours SIEM / SOC Expertise est spécialement destiné au perfectionnement des experts chargés du centre des opérations de sécurité.

Les fondamentaux sont enrichis par des concepts et des outils spécifiques à la gestion des incidents, à la détection d’intrusion, au management des outils informatiques de sécurité avancée et aux techniques forensiques.

Ce cours sur le fonctionnement du SOC (centre opérationnel de sécurité) est conçu pour les organisations qui mettent en œuvre une solution SOC. Il fournit des conseils complets sur les compétences et les procédures nécessaires à son fonctionnement.

Les participants acquièrent les compétences sur tous les aspects nécessaires à une équipe SOC pour maintenir le niveau de cybersécurité désiré.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

Le cours s’adresse à des participants ayant des connaissances de base en matière de réseaux informatiques, qui souhaitent former des analystes et des intervenants en cas d’incident du SOC, ou à des personnes qui font office d’analystes de la sécurité des entreprises. Analystes et opérateurs SOC de niveau 1.

  • Intervenants en cas d’incident
  • Administrateurs système/réseau
  • Personnel de sécurité informatique
  • Futurs formateurs

Objectifs

  • Fournir aux participants une solide compréhension de l’environnement SOC, de ses rôles et de ses fonctionnalités
  • Donner aux participants la possibilité d’acquérir des compétences pratiques pour travailler au sein d’un SOC en tant qu’analystes de niveau 1 et intervenants en cas d’incident
  • Comprendre le travail des enquêteurs cybernétiques dans un SOC
  • Comment mettre en pratique les connaissances acquises en temps réel grâce à l’environnement de simulation

À la fin du cours SOC / SIEM, les participants savent gérer l’équipe du centre opérationnel de sécurité et intervenir pour éviter les cyberrisques.

Prérequis

  • Compétences confirmées en sécurité des réseaux et connaissances approfondies des cybermenaces
  • SIEM / SOC Les fondamentaux

Syllabus

Description

Au cours de ce module, les participants approfondissent l’étude des packages de données, apprennent à identifier les anomalies du réseau et à comprendre les alertes du système. Les participants maîtrisent l’utilisation d’outils connus d’interface en ligne de commande (CLI) et d’interface utilisateur graphique (GUI) pour se spécialiser davantage dans ce domaine. Les participants apprennent des méthodologies pour aborder les enquêtes sur les incidents.

Contenu technique

  • Outils et méthodes de base de détection des intrusions
    o Sysmon
    o Wireshark avancé
    o Découverte des comptes d’utilisateurs
    o OS Fingerprinting
    o Intégration du GeoIP
    o Analyse des flux
    o Enquête sur les incidents
    o Tables de hash
    o Analyser les cyberévénements
    o Filtrage du Web
    o Événements du réseau
    o TShark : Outil CLI Wireshark
  • Utilisation du module Scapy
    o Elaboration et analyse des packages
    o Travailler avec des fichiers PCAP
    o Reproduction de packages pour l’enquête

Description

Ce module permet de descendre jusqu’au SIEM (Security Information and Event Management – gestion des informations et événements sécurité), principal système utilisé par les analystes du SOC pour surveiller le réseau. Les participants installent une plateforme SIEM librement disponible et simulent différents scénarios à travers un environnement virtuel préparé à l’avance, imitant une organisation. L’environnement virtuel comprend : Pare-feu, WAF, un contrôleur de domaine et un antivirus.
Les participants démontrent dans un environnement en temps réel les différentes compétences pratiques acquises pendant le cours.

Contenu technique

Construire l’environnement SIEM

  • Installation d’AlienVault
    ▪ Exploitation et configuration de votre SIEM
    ▪ Surveillance et corrélation SIEM
    ▪ Notifications
  • Mise en place d’un SIEM Open Source
    ▪ Connexion des appareils au SIEM
    ▪ Évaluation et suivi de la vulnérabilité
    ▪ Contrôle de l’intégrité des fichiers (FIM)
  • Déploiement de Security-Onion
    ▪ Installation et configuration de Security-Onion
    ▪ Améliorer le filtrage de vos logs avec Bro
  • Définir votre méthodologie en matière de cybermenaces
  • Surveillance et journalisation du réseau et de l’hôte DLP
    Surveillance à l’aide de l’environnement virtuel
  • Surveillance et gestion des pare-feu à l’aide de Glasswire
  • Plateformes d’exploitation forensiques centralisées
  • Passerelle de courrier électronique et de spam et filtrage des passerelles web
  • Surveillance des menaces et renseignements
  • Liste blanche des applications ou contrôle de l’intégrité des fichiers
  • Évaluation et suivi de la vulnérabilité
  • Définir votre méthodologie en matière de cybermenaces

Description

Ce module explique et développe l’utilisation de Windows Management Instrumentation. Les participants apprennent comment le processus de gestion de base est accompli et comment utiliser WMI pour gérer les ordinateurs locaux et distants sur le réseau LAN. Ils consolident les connaissances acquises dans la construction d’outils de compétences dans les scripts PowerShell et l’utilisation régulière de WMI.

Contenu technique

Architecture du WMI

  • Classes et espaces de noms WMI
  • Utilisation des méthodes WMI
  • Associations
  • Travailler avec des ordinateurs distants
  • Accès au registre
  • Collecte d’informations
  • Informations sur le stockage
  • Exécution des commandes
  • Événements WMI communs
  • Détection avec WMI

Description

Ce module apprend aux participants à gérer un incident de sécurité d’entreprise, tout en évitant les erreurs courantes, ce qui augmente à la fois l’efficacité et l’efficience des efforts de réponse aux incidents.

Contenu technique

Outils et techniques pour les enquêtes forensiques numériques

  • Analyse des données
  • Analyse des formats de données à des fins d’enquête
  • Analyse du comportement
  • Examen des techniques de collecte de données
  • L’essentiel de l’IR
  • Politique de base et détection commune
  • Nouveaux systèmes de relevé d’empreintes digitales
  • Introduction à la chasse aux menaces

Labos

Les labos suivants font partis du cours NS108 :
  • Labo 1 Événements Windows
  • Labo 2 Evénements Sysmon
  • Labo 3 Manipulation du texte
  • Labo 4 Travailler avec Tshark
  • Labo 5 ELK
  • Labo 6 Analyse du registre
  • Labo 7 Analyse des processus
  • Labo 8 Filtrage avancé à l’aide de Zeek
  • Labo 9 Travailler avec WMI

Etudes de cas réels

Etude de cas #1( SCCB001)
Rodpicom Botnet envoie un message à la victime avec un lien vers un site malveillant qui mène à un contenu téléchargeable. Le contenu du lien contient un logiciel malveillant, qui provoque une surcharge de l'unité centrale d'un petit client de la société de publicité. L'équipe SOC de la société a été invitée à vérifier les journaux de sécurité du serveur web pour une enquête plus approfondie.
Reference
Etude de cas #2 (SCCB002)
Au cours des derniers mois, plusieurs groupes d'attaquants ont réussi à compromettre les comptes de courrier électronique d'entreprises dans diverses sociétés, en utilisant des techniques de phishing. En tant que membre de l'équipe de sécurité, nous avons besoin de votre aide pour trouver des pistes menant à l'attaquant.
Reference
Etude de cas #4 (SCCB004)
Ces derniers mois, des centaines d'utilisateurs d'Android se sont plaints d'un nouveau logiciel malveillant mystérieux. Notre société utilise le système "Security Onion", et nous avons besoin de votre aide pour analyser les journaux qu'il génère par le trafic de logiciels malveillants.
Reference
Etude de cas #5 (SCCB005)
La société d'hébergement web, Hostinger, a subi un piratage informatique. En utilisant le jeton d'accès, les pirates ont infiltré un serveur de base de données SQL et ont trouvé un fichier contenant une liste contenant des millions de mots de passe et de noms d'utilisateur hashés. Suite à l'incident, le PDG a engagé un groupe de professionnels de la cybersécurité, pour travailler ensemble et fermer la vulnérabilité qui a permis aux pirates d'infiltrer le réseau et de voler le fichier.
Reference
Diapositive précédente
Diapositive suivante
NS108 SIEM/SOC Advanced

Type de Cours

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les cas d’études.

Groupe de cours: Fondamentaux

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

 CERTIFICATION

Ce cours prépare aux certifications suivantes:

  • CISM (ISACA),
  • GSEC (SANS)
  • GMON (SANS)

Équipement requis

Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les étudiants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les étudiants doivent avoir un ordinateur portable avec :
  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription