Understanding cybersecurity operations fundamentals
Learneo
Non finançable CPF
Tout public
En ligne
Présentiel
Understanding cybersecurity operations fundamentals
Learneo
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
En présentiel
Nous contacter
4788 €
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
4788 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Après avoir suivi cette formation, vous serez en mesure de :
Pouvoir expliquer le fonctionnement d'un centre d'opérations de sécurité (SOC) et décrivez les différents types de services exécutés du point de vue d'un analyste SOC de niveau 1.
Expliquer les outils de surveillance de la sécurité du réseau (NSM) qui sont à la disposition de l'analyste de la sécurité du réseau.
Expliquer les données dont dispose l'analyste de la sécurité du réseau.
Décrire les concepts de base et les utilisations de la cryptographie.
Décrire les failles de sécurité du protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
Comprendre les technologies courantes de sécurité des terminaux.
Comprendre la chaîne de destruction et les modèles de diamant pour les enquêtes sur les incidents, ainsi que l'utilisation de kits d'exploitation par les acteurs de la menace.
Identifier les ressources pour chasser les cybermenaces.
Expliquer la nécessité de normaliser les données d'événements et de les corréler.
Identifier les vecteurs d'attaque courants.
Identifier les activités malveillantes.
Identifier les modèles de comportements suspects.
Mener des enquêtes sur les incidents de sécurité.
Expliquer l'utilisation d'un manuel de jeu typique dans le SOC.
Expliquer l'utilisation des mesures SOC pour mesurer l'efficacité du SOC.
Expliquer l'utilisation d'un système de gestion des flux de travail et d'automatisation pour améliorer l'efficacité du SOC.
Décrire un plan de réponse aux incidents typique et les fonctions d'une équipe de réponse aux incidents de sécurité informatique (CSIRT) typique.
Expliquer l'utilisation du Vocabulaire pour l'enregistrement des événements et le partage des incidents (VERIS) pour documenter les incidents de sécurité dans un format standard.
Pouvoir expliquer le fonctionnement d'un centre d'opérations de sécurité (SOC) et décrivez les différents types de services exécutés du point de vue d'un analyste SOC de niveau 1.
Expliquer les outils de surveillance de la sécurité du réseau (NSM) qui sont à la disposition de l'analyste de la sécurité du réseau.
Expliquer les données dont dispose l'analyste de la sécurité du réseau.
Décrire les concepts de base et les utilisations de la cryptographie.
Décrire les failles de sécurité du protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
Comprendre les technologies courantes de sécurité des terminaux.
Comprendre la chaîne de destruction et les modèles de diamant pour les enquêtes sur les incidents, ainsi que l'utilisation de kits d'exploitation par les acteurs de la menace.
Identifier les ressources pour chasser les cybermenaces.
Expliquer la nécessité de normaliser les données d'événements et de les corréler.
Identifier les vecteurs d'attaque courants.
Identifier les activités malveillantes.
Identifier les modèles de comportements suspects.
Mener des enquêtes sur les incidents de sécurité.
Expliquer l'utilisation d'un manuel de jeu typique dans le SOC.
Expliquer l'utilisation des mesures SOC pour mesurer l'efficacité du SOC.
Expliquer l'utilisation d'un système de gestion des flux de travail et d'automatisation pour améliorer l'efficacité du SOC.
Décrire un plan de réponse aux incidents typique et les fonctions d'une équipe de réponse aux incidents de sécurité informatique (CSIRT) typique.
Expliquer l'utilisation du Vocabulaire pour l'enregistrement des événements et le partage des incidents (VERIS) pour documenter les incidents de sécurité dans un format standard.
Programme
Définition du centre d'opérations de sécurité
L'infrastructure réseau et les outils de surveillance de la sécurité réseau
Exploration des catégories de types de données
Les concepts de base de la cryptographie
Les attaques TCP/IP courantes
Les technologies de sécurité des terminaux
L'analyse des incidents dans un SOC centré sur les menaces
Les ressources pour traquer les cybermenaces
La corrélation et la normalisation des événements
Les vecteurs d'attaque courants
Les activités malveillantes
Les modèles de comportement suspect
Les enquêtes sur les incidents de sécurité
Modèle de manuel pour organiser la surveillance de la sécurité
Les indicateurs SOC
Le workflow et l'automatisation du SOC
Description de la réponse aux incidents
L'utilisation de VERIS
Les principes de base du système d'exploitation Windows
Les bases du système d'exploitation Linux
Labs
Utilisez les outils NSM pour analyser les catégories de données
Découvrir les technologies cryptographiques
Découvrir les attaques TCP/IP
Découvrir la sécurité des points de terminaison
Enquête sur la méthodologie des hackers
Chasser le trafic malveillant
Corréler les journaux d'événements, les captures de paquets (PCAP) et les alertes d'une attaque
Enquêter sur les attaques basées sur le navigateur
Analyser les activités suspectes du système de noms de domaine (DNS)
Explorer les données de sécurité à des fins d'analyse
Enquêter sur les activités suspectes à l'aide de Security Onion
Enquêter sur les menaces persistantes avancées
Découvrez les manuels SOC
Découvrir le système d'exploitation Windows
Découvrir le système d'exploitation Linux
L'infrastructure réseau et les outils de surveillance de la sécurité réseau
Exploration des catégories de types de données
Les concepts de base de la cryptographie
Les attaques TCP/IP courantes
Les technologies de sécurité des terminaux
L'analyse des incidents dans un SOC centré sur les menaces
Les ressources pour traquer les cybermenaces
La corrélation et la normalisation des événements
Les vecteurs d'attaque courants
Les activités malveillantes
Les modèles de comportement suspect
Les enquêtes sur les incidents de sécurité
Modèle de manuel pour organiser la surveillance de la sécurité
Les indicateurs SOC
Le workflow et l'automatisation du SOC
Description de la réponse aux incidents
L'utilisation de VERIS
Les principes de base du système d'exploitation Windows
Les bases du système d'exploitation Linux
Labs
Utilisez les outils NSM pour analyser les catégories de données
Découvrir les technologies cryptographiques
Découvrir les attaques TCP/IP
Découvrir la sécurité des points de terminaison
Enquête sur la méthodologie des hackers
Chasser le trafic malveillant
Corréler les journaux d'événements, les captures de paquets (PCAP) et les alertes d'une attaque
Enquêter sur les attaques basées sur le navigateur
Analyser les activités suspectes du système de noms de domaine (DNS)
Explorer les données de sécurité à des fins d'analyse
Enquêter sur les activités suspectes à l'aide de Security Onion
Enquêter sur les menaces persistantes avancées
Découvrez les manuels SOC
Découvrir le système d'exploitation Windows
Découvrir le système d'exploitation Linux
Ces formations peuvent vous intéresser
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
Non finançable CPF
9000 €
En centre
Tout public
IMT Nord Europe
Cybersécurité et Management de la Sécurité des Systèmes d'Information
VERSAILLES
Finançable CPF
13000 €
En centre / En entreprise
Tout public
École Hexagone
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Lille
Formation Bordeaux
Formation Rennes
Formation Montpellier
Formation Angers
Formation Nancy
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Spark Nantes
Formation Consultant en informatique Nantes
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Technicien support informatique Paris
Formation Consultant en informatique Paris
Formation Technicien informatique Paris
Formation Administrateur systeme Paris
Formation Intelligence artificielle Paris