Le contenu de programme SOC Analyste

Explorez nos modules de formation
Développez vos compétences professionnelles à travers nos modules riches et structurés. Chaque module est conçu pour fournir des connaissances théoriques et pratiques adaptées aux besoins du marché.
Cursus de formation SOC Analyste (Total : 60 jours)
Compétences transversales
Compétence | Durée | Certification |
---|---|---|
Français et techniques de communication | 5 jours | - |
Soft Skills : Préparation à l'entretien | 5 jours | - |
Scrum : Gestion de projet (PSM1 / PSPO) | 5 jours |
PSM1: Professional Scrum Master™ I PSPO: Professional Scrum Product Owner™ I |
Compétences techniques
Module | Durée | Certification correspondante |
---|---|---|
Module 1 : Principes de base des réseaux (Networking Essentials) | 5 jours | - |
Module 2 : CCNA: Switching, Routing, and Wireless Essentials | 5 jours | CCNA: Cisco Certified Network Associate |
Module 3 : Introduction à la cybersécurité | 5 jours | Cisco Certified CyberOps Associate |
Module 4 : CyberOps Scope Asssociate | 5 jours | |
Module 5 : Certified SOC Analyst (CSA) | 5 jours | CSA |
Module 6 : Certified Ethical Hacker | 10 jours | CEH |
Module 7 : Event Management Systems (SIEM) | 5 jours | - |
Module 8 : Management de la sécurité de l'information & ISO 27001 | 5 jours | Certification ISO 27001 |
Plan de cours
- Sous-Module 1 : Les réseaux aujourd'hui
- Les réseaux affectent nos vies
- Composants réseau
- Topologies et représentations du réseau
- Types courants de réseaux
- Connexions Internet
- Réseaux fiables
- Tendances en matière de réseau
- Sécurité du réseau
- Professionnel de l'IT
- Sous-Module 2 : Configuration de base des commutateurs et des périphériques finaux
- Accès à Cisco IOS
- Navigation IOS
- Structure des commandes
- Configuration de base des périphériques
- Enregistrement des configurations
- Ports et adresses
- Configuration de l'adressage IP
- Vérification de la connectivité
- Sous-Module 3 : Modèles et protocoles
- Les règles
- Protocoles
- Suites de protocoles
- Organismes de normalisation
- Modèles de référence
- Encapsulation de données
- Accès aux données
- Sous-Module 4 : Couche physique
- Rôle de la couche physique
- Caractéristiques de la couche physique
- Câblage en cuivres
- Câblage UTP
- Câblage à fibre optique
- Supports sans fil
- Sous-Module 5 : Systèmes numériques
- Système binaire
- Système hexadécimal
- Sous-Module 6 : Couche de liaison de données
- Rôle de la couche de liaison de données
- Topologies
- Trame de liaison de données
- Sous-Module 7 : Commutation Ethernet
- Trame Ethernet
- Adresse MAC Ethernet
- Table d'adresses MAC
- Méthodes de transmission et vitesses de commutation
- Sous-Module 8 : Couche réseau
- Caractéristiques de la couche réseau
- Paquet IPv4
- Paquet IPv6
- Méthode de routage des hôtes
- Tables de routage des routeurs
- Sous-Module 9 : Résolution d'adresse
- Adresses MAC et IP
- ARP
- Protocole NDP (Neighbor Discovery Protocol)
- Sous-Module 10 : Configuration des paramètres de base d'un routeur
- Configuration des paramètres initiaux du routeur
- Configuration des interfaces
- Configuration de la passerelle par défaut
- Sous-Module 11 : Adressage IPv4
- Structure de l'adresse IPv4
- Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion
- Les types d'adresses IPv4
- Segmentation du réseau
- Sous-réseau d'un réseau IPv4
- Segmentation des préfixes /16 et /8 en sous-réseaux
- Segmentation du réseau pour répondre aux besoins
- Masque de sous-réseau à longueur variable
- Conception structurée
- Sous-Module 12 : Adressage IPv6
- Problèmes liés au protocole IPv4
- Adressage IPv6
- Types d'adresses IPv6
- Configuration statique GUA et LLA
- Sous-Module 13 : ICMP
- Messages ICMP
- Tests à l'aide des commandes ping et traceroute
- Sous-Module 14 : Couche de transport
- Transport des données
- Présentation du protocole TCP
- Présentation du protocole UDP
- Numéros de port
- Processus de communication TCP
- Fiabilité et contrôle des flux
- Communication UDP
- Sous-Module 15 : Couche d'application
- Application, Présentation et Session
- Peer-to-peer
- Protocoles web et e-mail
- Services d'adressage IP
- Services de partage de fichiers
- Sous-Module 16 : Principes fondamentaux de la sécurité du réseau
- Menaces pour la sécurité et vulnérabilités
- Attaques du réseau
- Maîtrise des attaques du réseau
- Sécurité des périphériques
- Sous-Module 17 : Conception d'un réseau de petite taille
- Périphériques d'un petit réseau
- Applications et protocoles des réseaux de petite taille
- Évolution vers de plus grands réseaux
- Vérification de la connectivité
- Commandes d'hôte et IOS
- Méthodologies de dépannage
- Scénarios de dépannage
- Sous-Module 1 : VLAN
- Vue d'ensemble des VLAN
- VLAN dans un environnement à commutateurs multiples
- Configuration du VLAN
- Trunks de VLAN
- Protocole DTP (Dynamic Trunking Protocol)
- Sous-Module 2 : Routage inter VLAN
- Fonctionnement du routage inter VLAN
- Routage inter-VLAN avec la méthode router-on-a-stick
- Routage inter-VLAN à l'aide de commutateurs de couche 3
- Dépannage du routage inter-VLAN
- Sous-Module 3 : STP
- Objectif du protocole STP
- Fonctionnement du protocole STP
- Évolution du protocole STP
- Sous-Module 4 : EtherChannel
- Fonctionnement d'EtherChannel
- Configuration d'EtherChannel
- Vérification et dépannage d'EtherChannel
- Sous-Module 5 : DHCPv4
- Concepts DHCPv4
- Configuration d'un serveur DHCPv4
- Configuration d'un client DHCPv4
- Sous-Module 6 : Concepts SLAAC et DHCPv6
- Attribution d'adresse globale de monodiffusion IPv6
- SLAAC
- DHCPv6
- Configurer le serveur DHCPv6
- Sous-Module 7 : Principes FHRP
- Protocole FHRP (First Hop Redundancy Protocol)
- HSRP
- Sous-Module 8 : Principes de sécurité LAN
- Sécurité des terminaux
- Contrôle d'accès
- Menaces pour la sécurité de niveau 2
- Attaque de table d'adresses MAC
- Attaques de réseau LAN
- Sous-Module 9 : Configuration de la sécurité des commutateurs
- Mise en œuvre de la sécurité des ports
- Maîtrise des attaques de réseau VLAN
- Atténuer les attaques DHCP
- Atténuer les attaques ARP
- Atténuer les attaques STP
- Sous-Module 10 : Principes WLAN
- Introduction au sans-fil
- Composants d'un réseau WLAN
- Fonctionnement d'un réseau WLAN
- Fonctionnement du protocole CAPWAP
- Gestion des canaux
- Menaces visant le réseau WLAN
- WLAN sécurisés
- Sous-Module 11 : Configuration WLAN
- Configuration d'un WLAN de site distant
- Configurer un WLC de base sur le WLC
- Configurer un WPA2 d'entreprise WLAN sur le WLC
- Dépannage des problèmes de réseaux WLAN
- Révision de la configuration de base du routeur
- Table de routage IP
- Routages statique et dynamique
- Sous-Module 12 : Routage IP statique
- Routes statiques
- Configuration de routes statiques IP
- Configuration de routes statiques IP par défaut
- Configuration des routes statiques flottantes
- Configuration de routes d'hôtes statiques
- Sous-Module 13 : Dépannage des routes statiques et par défaut
- Traitement des paquets à l'aide de routes statiques
- Dépannage de la configuration des routes statiques et par défaut IPv4
- Sous-Module 1 : Concepts de base en cybersécurité
- Introduction à la cybersécurité
- Principes de la cybersécurité
- Menaces et vulnérabilités
- Sous-Module 2 : Sécurité des systèmes
- Sécurité des systèmes d'exploitation
- Sécurité des applications
- Sécurité des bases de données
- Sous-Module 3 : Sécurité des réseaux
- Protocoles de sécurité réseau
- Pare-feu et systèmes de détection d'intrusion
- Sécurisation des communications
- Sous-Module 4 : EtherChannel
- Détection et réponse aux incidents
- Analyse des incidents
- Gestion des vulnérabilités
- Sous-Module 1 : Introduction à CyberOps
- Vue d'ensemble de CyberOps
- Objectifs de CyberOps
- Architecture de CyberOps
- Sous-Module 2 : Surveillance et Détection
- Surveillance de la sécurité
- Détection des menaces
- Analyse des alertes
- Sous-Module 3 : Réponse aux Incidents
- Gestion des incidents
- Réponse et récupération
- Planification et documentation des incidents
- Sous-Module 4 : Gestion des opérations de sécurité
- Gestion des systèmes de sécurité
- Opérations de sécurité continues
- Évaluation et amélioration des processus
- Sous-Module 1 : Introduction au SOC
- Rôles et responsabilités du SOC
- Fonctionnement du SOC
- Outils et technologies du SOC
- Sous-Module 2 : Surveillance et Analyse
- Surveillance des systèmes et réseaux
- Analyse des événements de sécurité
- Gestion des alertes
- Sous-Module 3 : Réponse aux Incidents
- Processus de réponse aux incidents
- Techniques de gestion des incidents
- Documentation et rapports
- Sous-Module 4 : Gestion des Vulnérabilités
- Identification des vulnérabilités
- Évaluation des risques
- Gestion des correctifs et mises à jour
- Sous-Module 1 : Introduction au Hacking Éthique
- Concepts du hacking éthique
- Méthodologie de test d'intrusion
- Légalité et éthique
- Sous-Module 2 : Reconnaissance
- Techniques de reconnaissance
- Collecte d'informations
- Scanning et enumeration
- Sous-Module 3 : Attaques et Exploitations
- Techniques d'attaque courantes
- Exploitation des vulnérabilités
- Exécution de payloads
- Sous-Module 4 : Maintien de l'accès
- Techniques de persistance
- Escalade des privilèges
- Évasion des mécanismes de défense
- Sous-Module 5 : Analyse et Reporting
- Analyse des résultats
- Rédaction de rapports
- Recommandations de sécurité
- Sous-Module 1 : Introduction aux SIEM
- Concepts de SIEM
- Fonctionnalités et avantages
- Architecture des systèmes SIEM
- Sous-Module 2 : Collecte et Normalisation des Données
- Sources de données
- Collecte des logs
- Normalisation et enrichissement des données
- Sous-Module 3 : Analyse des Événements
- Correlation des événements
- Détection des anomalies
- Gestion des alertes
- Sous-Module 4 : Réponse aux Incidents
- Processus de réponse avec SIEM
- Gestion des incidents et des alertes
- Reporting et documentation
- Sous-Module 5 : Optimisation des SIEM
- Configuration et tuning
- Analyse des performances
- Amélioration continue
- Sous-Module 1 : Introduction à la Gestion de la Sécurité de l'Information
- Concepts et principes de gestion
- Cadres de gestion de la sécurité
- Sous-Module 2 : ISO 27001
- Vue d'ensemble de la norme ISO 27001
- Processus de mise en œuvre
- Évaluation et certification
- Sous-Module 3 : Gestion des Risques
- Identification des risques
- Évaluation des risques
- Traitement et gestion des risques
- Sous-Module 4 : Surveillance et Amélioration Continue
- Surveillance des contrôles de sécurité
- Audits et évaluations
- Amélioration continue des processus