Séance | Programme | Détails |
---|
Séance N°1 | Chapitre 1 : Introduction aux SOC Chapitre 2 : Principes de la sécurité du réseau | - Introduction : Introduire le métier du SOC analyste
- La cybercriminalité : Expliquer pourquoi les réseaux et les données sont la cible d’attaques.
- Acteurs des menaces : Expliquer les raisons qui motivent les hackers à l’origine d’incidents de sécurité spécifiques.
- Impact de la menace : Expliquer l’impact potentiel des attaques du réseau.
- Le centre opérationnel de sécurité moderne : Expliquer la mission du centre opérationnel de sécurité
- ICMP : Expliquer comment le protocole ICMP sert à tester la connectivité du réseau.
- Utilitaires ping et Traceroute : Utiliser les outils Windows, ping et Traceroute pour vérifier la connectivité du réseau.
- Topologies réseau : Expliquer comment les conceptions de réseau influent sur le flux de trafic transitant via le réseau.
- Périphérique de sécurité : Expliquer comment les périphériques spécialisés renforcent la sécurité du réseau.
- Services de sécurité : Expliquer comment les services renforcent la sécurité du réseau.
|
Séance N°2 | Chapitre 3 : Les outils de piratage | - Qui attaque notre réseau?: Expliquer l’évolution des menaces ciblant le réseau.
- Outils des acteurs de menace : Décrire les différents types d’outils d’attaque utilisés par les hackers.
- Malware : Décrire les types de programmes malveillants.
- Les attaques réseau courantes – Reconnaissance, Accès et Ingénierie Sociale : Expliquer les attaques de réseau: reconnaissance, accès et ingénierie sociale.
- Les attaques réseau – Déni de Service, Dépassement de La Mémoire Tampon et Contournement : Expliquer les attaques par déni de service, dépassement de la mémoire tampon et contournement.
|
Séance N°3 | Chapitre 4 : Observation du fonctionnement du réseau | - Présentation de la surveillance du réseau : Expliquer l’importance de la surveillance du réseau.
- Présentation des outils de surveillance du réseau : Expliquer comment la surveillance de réseau est effectuée.
- Détails d’IP PDU : Expliquer la structure de l’en-tête des adresses IPv4 et IPv6.
- Vulnérabilités IP : Expliquer comment les vulnérabilités IP favorisent les attaques réseau.
- Vulnérabilités liées aux protocoles TCP et UDP : Expliquer comment les vulnérabilités TCP et UDP favorisent les attaques réseau.
|
Séance N°4 | Chapitre 5 : Attaques ciblant les activités | - Les vulnérabilités des services réseaux : Expliquer les vulnérabilités des services réseaux
- Les mécanismes de défense : Expliquer comment la stratégie de défense approfondie protège les réseaux.
- Les politiques de sécurité, les réglementations et les standards : Présenter les standards, les réglementations et les politiques de sécurité en vigueur.
- Sources d’information : Décrire les sources d’information utilisées pour indiquer les nouvelles menaces de sécurité du réseau.
- Services de Threat Intelligence : Décrire les divers services de Threat Intelligence.
|
Séance N°5 | Chapitre 6 : Protection des terminaux | - Protection antimalware : Expliquer les méthodes de protection contre les malwares.
- La prévention des intrusions basée sur l’hôte : Expliquer les entrées de journal IPS/IDS basées sur l’hôte.
- Sécurité des applications : Expliquer comment la fonction de sandbox permet d’analyser les programmes malveillants.
- Profilage du réseau et du serveur : Expliquer l’intérêt du profilage du réseau et des serveurs.
- Système d’évaluation des vulnérabilités (CVSS) : Expliquer comment les rapports CVSS permettent de décrire les vulnérabilités de sécurité.
- Gestion sécurisée des équipements : Expliquer comment les techniques de gestion sécurisée des périphériques protègent les données et les ressources.
- Systèmes de gestion de la sécurité des informations (ISMS) : Expliquer comment les systèmes de gestion de la sécurité de l’information sont utilisés pour protéger les ressources.
|
Séance N°6 | Chapitre 7 : Les technologies et les protocoles de surveillance et de sécurité | - Surveillance des protocoles courants : Expliquer le comportement des protocoles réseau courants dans le cadre de la surveillance de la sécurité.
- Technologies de sécurité : Expliquer comment les technologies de sécurité affectent la surveillance des protocoles réseau courants.
- Types de données de sécurité : Décrire les types de données utilisées pour surveiller la sécurité.
- Journaux des appareils : Décrire les éléments du fichier journal d’un terminal.
- Journaux de réseau : Décrire les éléments du fichier journal d’un périphérique réseau.
|
Séance N°7 | Chapitre 8 : Évaluation des alertes | - Sources des alertes : Identifier la structure des alertes.
- L’évaluation des alertes : Expliquer comment les alertes sont classées.
- La plate-forme de données commune : Expliquer comment les données sont préparées pour une utilisation dans un système de surveillance de la sécurité du réseau (NSM).
- Examen des données du réseau : Utiliser les outils Security Onion pour examiner les événements de sécurité du réseau.
- Amélioration du travail des analystes en Cybersécurité. : Décrire les outils de surveillance du réseau qui améliorent la gestion du workflow.
|
Séance N°8 | Chapitre 9 : Analyse et réponse aux incidents numériques | - Gestion des preuves et attribution des attaques : Expliquer le rôle des processus d’analyse numérique.
- La chaîne de frappe : Identifier les étapes de la chaîne cybercriminelle (Cyber Kill Chain).
- Analyse du modèle d’intrusion en diamant : Classer un événement d’intrusion à l’aide du modèle en diamant.
- Traitement des incidents : Appliquer les procédures de gestion des incidents 800-61r2 du NIST par rapport à un scénario donné.
|