Analyste SOC - Perfectionnez vos Compétences en Blue Teaming : Protection Avancée par Alphorm
Lieu(x)
À distance
Durée
Total : 24 heures
À distance : 24 heures
Financement
OPCO
Personnel
Éligible CPF
Temps
E-learning, En distanciel
Types
Apprentissage, Mise à niveau
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Dans un monde où les menaces informatiques évoluent sans cesse, les équipes Blue Teams jouent un rôle crucial en protégeant les organisations contre ces menaces. Ce cursus Analyste SOC vous forme aux compétences essentielles du Blue Teaming avec une approche pratique. La première partie est dédiée aux compétences essentielles du Blue Teaming, en particulier pour les analystes SOC.
Vous explorerez les normes et les standards du Blue Teaming, tels que Mitre ATT&CK, D3fend, Dettect, Iocs, et bien d'autres. Vous comprendrez le fonctionnement des centres de sécurité SOC (Security Operations Center), CERT (Computer Emergency Response Team), et CIRT (Computer Incident Response Team).
Vous apprendrez à identifier, catégoriser, analyser et bloquer une attaque de phishing en utilisant des outils tels que Gophish, des sandboxes, Urlscan, et phishtool. Vous maîtriserez l'analyse de flux réseau avec Wireshark et explorerez la Cyber Threat Intelligence, y compris les plateformes publiques, Maltego, MISP, OpenCTI, les Honeypots, et bien d'autres concepts.
La deuxième partie de ce cursus Analyste SOC vous permettra d'approfondir vos compétences en Blue Teaming. Vous découvrirez la méthodologie forensique, en mettant particulièrement l'accent sur l'analyse d'incidents et de menaces, mais aussi sur la prévention. Vous maîtriserez les compétences forensiques sous Windows, Linux, ainsi que celles relatives aux disques amovibles. Vous explorerez également la méthodologie de réponse à incident, en mettant l'accent sur l'analyse en temps réel (live forensics), une compétence essentielle pour détecter et répondre efficacement aux incidents.
À la fin de ce cursus Analyste SOC, vous serez prêt à relever les défis du Blue Teaming, à défendre votre organisation contre les menaces numériques et à contribuer à la sécurité de votre environnement informatique.
Vous explorerez les normes et les standards du Blue Teaming, tels que Mitre ATT&CK, D3fend, Dettect, Iocs, et bien d'autres. Vous comprendrez le fonctionnement des centres de sécurité SOC (Security Operations Center), CERT (Computer Emergency Response Team), et CIRT (Computer Incident Response Team).
Vous apprendrez à identifier, catégoriser, analyser et bloquer une attaque de phishing en utilisant des outils tels que Gophish, des sandboxes, Urlscan, et phishtool. Vous maîtriserez l'analyse de flux réseau avec Wireshark et explorerez la Cyber Threat Intelligence, y compris les plateformes publiques, Maltego, MISP, OpenCTI, les Honeypots, et bien d'autres concepts.
La deuxième partie de ce cursus Analyste SOC vous permettra d'approfondir vos compétences en Blue Teaming. Vous découvrirez la méthodologie forensique, en mettant particulièrement l'accent sur l'analyse d'incidents et de menaces, mais aussi sur la prévention. Vous maîtriserez les compétences forensiques sous Windows, Linux, ainsi que celles relatives aux disques amovibles. Vous explorerez également la méthodologie de réponse à incident, en mettant l'accent sur l'analyse en temps réel (live forensics), une compétence essentielle pour détecter et répondre efficacement aux incidents.
À la fin de ce cursus Analyste SOC, vous serez prêt à relever les défis du Blue Teaming, à défendre votre organisation contre les menaces numériques et à contribuer à la sécurité de votre environnement informatique.
Objectifs
Formation proposée par : Alphorm
À découvrir