Formation Certified SOC Analyst – CSA

Ajoutez votre titre ici

5/5

RÉFÉRENCE

CSA

DURÉE

3 Jours

NIVEAU

Intermédiaire

CLASSE

Classe Virtuelle Interactive

COURS

Officiel

LANGUE DE COURS

Anglais

LANGUE D'INSTRUCTION

Français

CERTIFICATION

Certified SOC Analyst

Référence CSA

Durée 3 Jours

Classe Classe Virtuelle Interactive

Description

Le programme Certified SOC Analyst (CSA), développé par EC-Council, est la première étape pour rejoindre un centre des opérations de sécurité (SOC). Il est conçu pour les analystes SOC de niveau 1 et 2, actuels et futurs, afin de leur permettre d’acquérir les compétences nécessaires à la réalisation d’opérations de niveau d’entrée et de niveau intermédiaire.

Certified SOC Analyst est un programme de formation et d’accréditation qui aide le candidat à acquérir des compétences techniques en tendance et en demande, grâce à l’enseignement dispensé par certains des formateurs les plus expérimentés du secteur. Le programme se concentre sur la création de nouvelles opportunités de carrière grâce à des connaissances approfondies et méticuleuses avec des capacités de niveau supérieur pour contribuer de manière dynamique à une équipe de SOC. Il s’agit d’un programme intensif de trois jours qui couvre en profondeur les principes fondamentaux des opérations du SOC, avant de transmettre les connaissances en matière de gestion et de corrélation des logs, de déploiement des SIEM, de détection avancée des incidents et de réponse aux incidents. En outre, le candidat apprendra à gérer divers processus du SOC et à collaborer avec le CSIRT en cas de besoin.

Une équipe du SOC offre des services de sécurité informatique de haute qualité pour détecter activement les cyber-menaces/attaques potentielles et répondre rapidement aux incidents de sécurité. Les organisations ont besoin d’analystes SOC qualifiés qui peuvent servir de défenseurs de première ligne, avertissant les autres professionnels des cyber-menaces émergentes et présentes.

Le programme de formation Certified SOC Analyst à forte intensité de travail en laboratoire met l’accent sur l’approche holistique pour fournir des connaissances élémentaires et avancées sur la manière d’identifier et de valider les tentatives d’intrusion. Grâce à cela, le candidat apprendra à utiliser les solutions SIEM et les capacités prédictives en utilisant le renseignement sur les menaces. Le programme introduit également l’aspect pratique de la SIEM en utilisant des outils avancés et les plus fréquemment utilisés. Le candidat apprendra à effectuer une détection améliorée des menaces en utilisant les capacités prédictives du renseignement sur les menaces.

Objectifs

Objectif Opérationnel:

Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un centre d’opérations de sécurité (SOC). Il est conçu pour les analystes SOC de niveau I et II, actuels et futurs, afin qu’ils acquièrent les compétences nécessaires pour effectuer des opérations de niveau débutant et intermédiaire.

Objectifs Pédagogiques:

  • Acquérir des connaissances sur les processus, les procédures, les technologies et les flux de travail du SOC.
  • Acquérir une compréhension de base et une connaissance approfondie des menaces de sécurité et des attaques, les vulnérabilités, les comportements des attaquants, la chaîne des cyber-attaques, etc.
  • Être capable de reconnaître les outils, les tactiques et les procédures des attaquants pour identifier les indicateurs compromis (IOCs) qui peuvent être utilisés lors d’enquêtes actives et futures.
  • Être capable de surveiller et d’analyser les journaux et les alertes provenant de différentes technologies sur de multiples plateformes (IDS/IPS, protection des points finaux, serveurs et postes de travail).
  • Acquérir des connaissances sur le processus de Centralized Log Management (CLM).
  • Être capable d’effectuer des événements de sécurité et de collecter, surveiller et analyser les logs.
  • Acquérir une expérience et une connaissance approfondie de la gestion des informations et des événements de sécurité.
  • Acquérir des connaissances sur l’administration des solutions SIEM (Splunk/AlienVault/OSSIM/ELK).
  • Comprendre l’architecture, la mise en œuvre et le réglage fin des solutions SIEM (Splunk/AlienVault/OSSIM/ELK).
  • Acquérir une expérience pratique sur le processus de développement de cas d’utilisation de SIEM.
  • Être capable de développer des cas de menace (règles de corrélation), de créer des rapports, etc.
  • Apprendre les cas d’utilisation qui sont largement utilisés dans le cadre du déploiement de SIEM.
  • Planifier, organiser et effectuer le suivi et l’analyse des menaces dans l’entreprise.
  • Être capable de surveiller les modèles de menaces émergentes et d’effectuer une analyse des menaces pour la sécurité.
  • Acquérir une expérience pratique dans le processus de triage des alertes.
  • Être capable de transmettre les incidents aux équipes appropriées pour obtenir une assistance supplémentaire.
  • Être capable d’utiliser un système de billetterie du Service Help Desk.
  • Être capable à préparer des briefings et des rapports sur la méthodologie et les résultats de l’analyse.
  • Acquérir des connaissances sur l’intégration du renseignement sur les menaces dans le SIEM pour améliorer la détection et la réponse aux incidents.
  • Être capable d’utiliser des informations variées, disparates et en constante évolution sur les menaces.
  • Acquérir des connaissances sur le processus de réponse aux incidents.
  • Comprendre la collaboration entre le SOC et l’IRT pour une meilleure réponse aux incidents.

Approche Pédagogique

  • Cette formation est basée à la fois sur la théorie et sur les travaux pratiques via les Labs.
  • Les cours magistraux sont renforcés par des débats occasionnels.
  • Les exercices pratiques sont basés sur les Labs et des challenges à résoudre.

Audience

Public cible

  • Analystes SOC (niveau 1 et 2)
  • Administrateurs réseau et sécurité, ingénieurs réseau et sécurité, analyste de sécurité réseau, techniciens de sécurité réseau, spécialiste de la sécurité réseau, opérateur de sécurité réseau, et tout professionnel de la sécurité chargé des opérations de sécurité réseau
  • Analyste de la cybersécurité
  • Professionnels de la cybersécurité de niveau débutant
  • Toute personne qui souhaite devenir analyste SOC.

Prérequis

Avoir au minimum 1 an d’expérience professionnelle dans le secteur de l’administration réseau ou de la sécurité informatique.

Prochaines sessions

avril, 2024

profile-pic

Après un cursus de formation en sécurité

J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale.
Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme.

profile-pic
Anicet Nicaise KRA RSSI BOA Cote d’Ivoire

Après la formation ISO27032 LCM

En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité.

profile-pic

Après formation ISO 27001 et ISO22301

Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301.

profile-pic

Après formation CEHv10

La formation CEH chez Tunisian Cloud était très enrichissante. Cela m’a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l’échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui commence dès la journée d’inscription jusqu’à l’obtention de la certification.
Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme, les qualités humaines du formateur Mr Lamouchi et son côté chaleureux
.

profile-pic
Goîta Zeinaba BAMANI RSSI (CAISFF-Mali)

Après formation Cybersécurité pour les Techniciens

Ma première formation avec Tunisian Cloud m’a surtout appris que le management de la sécurité du système d’information passe tout d’abord par la sensibilisation des utilisateurs et cela tout le long de l’implémentation d’une SMSI. Hâte de faire d’autre formation ensemble.

profile-pic

Webinaire CSCI en période de confinement

je tiens à remercier Bassem LAMOUCHI pour ses deux journées de Télé Formation certifiante au tour du SecureComputerUser organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. je recommande à tout mon réseau de suivre cette formation et passer l’examen de certification l’équipe est génial et le contenu de la formation et très instructif .

profile-pic
Mohamed Mounir Boudjema Network Security Administrator

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2 . Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de pandémie mondiale de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au dessus de tout autre intérêt. Merci a toute l’équipe Tunisian Cloud Training Center {TC}², un remerciement particulier a Monsieur Bassem LAMOUCHI, avec mes vœux de bonne continuation .

profile-pic

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2. Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au-dessus de tout autre intérêt. Merci à toute l’équipe Tunisian Cloud et Tunisian Cloud Training Center {TC}², un remerciement particulier a Madame Ghofrane ABDALLAH Monsieur Bassem LAMOUCHI CSCU

profile-pic

Webinaire CSCI en période de confinement

Malgré le confinement et le stress qu’on vis tous les jours suite a cette épidémie ça ne ma pas empêcher de suivre une formation en ligne qui s’est achevée avec succès c’était un véritable challenge d’avoir “Certified Secure Computer User v2“. un grand remerciement pour Mr Bassem LAMOUCHI ainsi Tunisian Cloud .

profile-pic
Meriem OUADAH Meriem OUADAH

Webinaire CSCI en période de confinement

Ce fut un immense plaisir de pouvoir participer à mon premier webinaire organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. Je trouve que la formation “Certified Secure Computer User v2” était très enrichissante et très bien maîtrisée par le formateur. Je remercie particulièrement Mr.Bassem LAMOUCI et Madame Ghofrane ABDALLAH pour cette initiative surtout durant cette situation difficile et terrifiante causée par COVID19 (Espérons que ça ne va pas durer longtemps inchaa allah ). Je recommande vivement la formation à toute personne intéressée par la Cyber-sécurité , si vous avez des questions je suis à votre disposition. Je partage avec vous ce petit message d’espoir: “People’s lives don’t end when they die, it ends when they lose faith” Alors soyons forts, soyons positifs et restons à la maison. CSCU CyberSecurity StayAtHome

Référence CSA

Durée 3 Jours

Classe Classe Virtuelle Interactive

  • Opérations et gestion de la sécurité
  • Comprendre les cyber-menaces, les IoC et et la méthodologie des attaques
  • Incidents, événements et logging
  • Détection d’incidents à l’aide d’informations de sécurité et gestion d’événements (SIEM)
  • Détection améliorée des incidents grâce au renseignement sur les menaces
  • Réponse aux incidents
  • Nombre de questions : 100
  • Durée du test : 3 heures
  • Format du test : QCM
  • Score de réussite : Les notes de passage sont fixées par forme d’examen. Selon la forme d’examen contestée, les notes de passage peuvent varier de 60 % à 85 %.
  • Security Operations and Management : 5%
  • Understanding Cyber Threats, IoCs, and Attack Methodology : 11%
  • Incidents, Events, and Loggingb : 21%
  • Incident Detection with Security Information and Event Management (SIEM) : 26%
  • Enhanced Incident Detection with Threat Intelligence : 8%
  • Incident Response : 29%