Suivez nous
Appelez-nous vite au
01 84 24 01 82
Menu
×
Menu
Accueil
Qui sommes nous ?
Présentation de Trouvez Votre Formation
Nos 6 engagements
Infos pratiques
Comment financer ma formation ?
Notre centre de formation
F.A.Q
Règlement intérieur & Conditions générales de vente
Formations
Bureautique
Systèmes et réseaux
Virtualisation et cloud
Développement
Base de données
Gestion des services informatiques (ITSM)
Sécurité
Intelligence artificielle
Conception assistée par l'ordinateur (CAO)
Publication asssitée par ordinateur (PAO)
Management et développement personnel
Témoignages
Demande de devis/Contact
Formation précédente
Formation suivante
Toutes nos formations en Sécurité :
CheckPoint
PALO ALTO
MANAGEMENT DE LA SÉCURITÉ
SÉCURITÉ DÉFENSIVE
Les bases de la cybersécurité
Sécurité des réseaux
Sécurité Windows
Sécurité Linux
Sécurité : SIEM et Veille technologique sécurité
Sensibilisation au développement sécurisé
Sécurité des Développements Web PHP
Parcours introductif à la Cybersécurité
Parcours métier d’Analyste SOC (Security Operations Center)
Parcours métier d’Intégrateur Sécurité
Parcours métier de Correspondant / Responsable Sécurité Applicative
Sécurité des Développements Web Java
INFORENSIQUE
SÉCURITÉ OFFENSIVE
CyberSécurité
SÉCURITÉ
Parcours métier d’Analyste SOC (Security Operations Center)
CONNAISSANCES PREALABLES
Avoir suivi le parcours introductif à la Cybersécurité ou posséder les connaissances équivalentes
Connaitre le guide d’hygiène sécurité de l’ANSSI
DURÉE
8 jours (56 heures)
Eligible CPF : Non
PROFIL DES STAGIAIRES
Administrateurs Systèmes et Réseaux
Architectes réseaux
Chefs de projets
Consultants en sécurité
Ingénieurs / Techniciens et Responsables techniques
Responsables informatiques
OBJECTIFS
Comprendre comment durcir les systèmes d'exploitation
Apprendre les défenses du périmètre pour analyser et attaquer ses propres réseaux
Apprendre diverses techniques telles que l'ingénierie sociale, la détection d'intrusion
Apprendre à gérer une variété d'incidents
Configurer l'analyse de vulnérabilité
Configurer les mises à jour de signature
Comprendre l'analyse des logs
METHODES PEDAGOGIQUES
Mise à disposition d’un poste de travail par participant
Remise d’une documentation pédagogique papier ou numérique pendant le stage
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
Auto-évaluation des acquis par le stagiaire via un questionnaire
Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité défensive
CONTENU DU COURS
1 - Jour 1
Définition et objectif d’un SOC
Les métiers du SOC
Catalogue de services et fonctions d’un SOC : Fonction de prévention de sécurité – Fonction de détection – Fonction de réaction
Structure et fonctionnement d’un SOC : Processus du SOC – Ressource humaine – Structure de pilotage
Les moyens : Humain – Logistique – Applicatif
2 - Jours 2 -3 - 4
Composants et architecture technique d’un SOC : Firewall / Proxy – IPS/IDS – Scan de vulnérabilités – SIEM – Les différents systèmes
3 - Jour 5
Les aspects juridiques d’une MOE d’un SOC
Mise en place d’un SOC : Phase de conception : DESIGN – Phase de construction : BUILD – Phase de démarrage : RUN – Premier bilan
4 - Jour 6
Le contrôle et les indicateurs
L’amélioration continue
Le PCA PRA du SOC
Relation avec les clients et les fournisseurs
Externaliser le SOC
5 - Jours 7- 8
Etude sur un SOC existant
Formation
inter
à partir de
3935 €
par stagiaire
Besoin d'aide >
Un renseignement ?
Un devis ?
01 84 24 01 82
Nos
références
Suivez-nous
Plan du site
Accueil
Formations
Témoignages
Demande de devis/Contact
Mentions légales
Création du site :
www.agoraline.fr
Contact & renseignements
01 84 24 01 82
info-formations@trouvezvotreformation.com
67, Rue de Paris
95720 Le Mesnil Aubry