OBJECTIFS
Ce parcours de formation très pratique permettra aux candidats d’apprendre les fondamentaux du métier de consultant cyberdéfense SOC. Ils verront comment sécuriser un réseau, détecter une intrusion, collecter et analyser les données des différents systèmes de sécurité.
PROGRAMME
>
La gestion de projet. Introduction à la sécurité informatique
>
Les bases des réseaux et de TCP/IP
-
Notions fondamentales. Architecture et normalisation.
-
Services et protocoles. Mécanismes de communication.
-
Modes de transfert. Fiable et non fiable, connecté ou non connecté.
-
Le modèle client-serveur.
-
Les RFC. Rôle de l'IETF, principe de la standardisation.
Travaux pratiques
Construire un réseau TCP/IP à partir de stations Ethernet, configurer les équipements. Avec un analyseur, visualiser les phases d'un échange TCP. Réaliser et valider une interconnexion de réseaux IP différents. Configurer et réaliser un transfert de fichier FTP.
>
Architectures de sécurité
-
Quelles architectures pour quels besoins ?
-
Les serveurs proxy, reverse proxy, le masquage d'adresse.
-
La protection périmétrique basée sur les firewalls.
-
Sécurisation de l'architecture par la virtualisation.
-
Firewall : pierre angulaire de la sécurité.
-
Actions et limites des firewalls réseaux traditionnels.
-
Évolution technologique des firewalls (Appliance, VPN, IPS, UTM...).
-
Les firewalls et les environnements virtuels.
-
Proxy serveur et relais applicatif.
-
Proxy ou firewall : concurrence ou complémentarité ?
-
Reverse proxy, filtrage de contenu, cache et authentification.
Travaux pratiques
Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative et d'un proxy Cache/Authentification. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Réalisation d'une attaque Man in the Middle sur une session SSL...
>
La détection d’intrusion et le SOC
-
Bien comprendre les protocoles réseaux.
-
Les attaques sur TCP/IP.
-
L’intelligence gathering.
-
Savoir détecter les trojans et les backdoors.
-
Les attaques et exploitation des failles.
-
Le SOC (Security Operation Center).
-
Le métier de l’analyste SOC.
-
Comment gérer un incident ?
Travaux pratiques
Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers. Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux. Exploitation du bug utilisé par le ver "Code Red"...
>
La collecte des informations/Splunk/IBM QRadar
>
Elasticsearch, Logstash et Kibana
-
Présentation et installation d'Elasticsearch, logstash et Kibana.
-
Fonctionnement d'Elasticsearch.
-
Possibilités offertes par Elasticsearch.
-
Indexer, chercher et visualiser des données et des documents.
Travaux pratiques
Architecture d'une installation type utilisant un serveur Elasticsearch pour de gros volumes de requêtes et d'indexation. Stockage de données dans Elasticsearch. Premières requêtes de recherche simples. Manipulation et modification de l'indexation de données avec Elasticsearch...
>
Expressions régulières, maîtriser les RegExp sous Unix/Linux
-
Les caractères des RegExp.
-
Les positions.
-
Les répétitions de motifs.
-
Les mémoires.
Travaux pratiques
Installation d’outils et manipulations de base. Interprétation des RegExp simples. Recherche de motifs simples dans des fichiers de log. Manipulation de métacaractères des RegExp. Interprétation des RegExp simples avec variantes positionnelles...
>
Analyse Forensic
-
L’analyse forensic d’un système.
-
La cybercriminalité moderne.
-
La preuve numérique.
-
Analyse forensic d'un système d'exploitation Windows.
Travaux pratiques
Analyse réseaux d'attaques DDOS, d'infection, et de traffic BotNet vers C2. Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques. Injection d'un utilisateur. Casser le mot de passe...
>
Remise à niveau en anglais
-
Enrichir son vocabulaire.
-
Comprendre les règles de grammaire.
-
Améliorer sa compréhension orale.
-
S'exprimer plus facilement à l'oral.
-
Être plus efficace à l'écrit.
-
Améliorer sa prononciation.
-
E-learning - Professional situations.
-
E-learning - Everyday situations.
-
E-learning - Profession.
Exercice
Exercices écrits et oraux de validation des principales règles de grammaire et de conjugaison. Projections d'extraits de films et d'émissions télévisées et exercices de compréhension d'interlocuteurs de langue maternelle anglaise...
>
Comprendre le rôle de consultant
-
Les principes de la relation client.
-
Le cadre de la relation contractuelle, ses atouts et ses limites.
-
Les rôles de consultant et de salarié.
-
Les qualités nécessaires au rôle de consultant.
Travaux pratiques
Auto-évaluation sur la gestion de la relation client. Jeux de prise de conscience des principes de base de la communication. Jeux, entrainement filmés et débriefés. Jeux de rôles sur l'assise du charisme et de la légitimité d'une autorité non hiérarchique...
PARTICIPANTS
Toute personne souhaitant devenir consultant cyberdéfense SOC.
PRÉ-REQUIS
Être attiré par les nouvelles technologies, titulaire d’un diplôme de niveau bac +3/5 de filière scientifique (mathématiques, physique, biologie, chimie, électronique …) ou informatique.
VALIDATION DES ACQUIS
Les apprenants réaliseront un projet de fin de parcours
qu’ils présenteront lors d’une soutenance. Cette dernière
étape permettra d’évaluer les connaissances acquise
tout au long du parcours.
POSTULER
Aucune annonce actuellement