Cyber University

Consultant Cybersécurité Operationel

Cyber University

Voir les avis
Finançable CPF
Salarié en poste / Demandeur d'emploi / Entreprise
En ligne
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Prise en charge CPF
Durée
7 mois, 10 heures de formation par semaine
Niveau visé
Socle de compétences
Certifications
Datadock Qualiopi
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
La formation en cybersécurité de la CyberUniversity forme au métier d'Analyste Cybersécurité dont les missions principales sont l'administration de la sécurité du SI, la détection des activités malveillantes et le traitement des alertes de sécurité émises par le SOC

En suivant ce cursus, vous aurez toutes les clés en main pour y parvenir. La formation propose un programme exhaustif qui fera de vous un Analyste Sécurité opérationnel à l'aise avec toutes les techniques utilisées sur le marché. La formation mêle théorie et pratique grâce à un cours contenant de nombreux TP et QCM pour vous évaluer. Enfin, CyberUniversity est le seul organisme de formation qui utilise un simulateur d'attaque pour se former dans les conditions du réel. 

Informations pratiques: 

  • 365 heures de Formation dont 40 heures consacrées au projet et 15 heures en immersion sur le simulateur d'attaque.
  • Parcours de formation Hybride mêlant sessions de coaching en visioconférence et autoformation sur notre plateforme Full Saas
  • Nos professeurs sont également concepteurs du programme pour garantir une cohérence et un suivi homogène tout au long du parcours. 
  • Des séances de quiz et d'entraînements sur simulateur accompagneront les cours théoriques pour les mettre directement en pratique. 
  • Un projet fil-rouge Soc Build & Run permettra également de mettre en application ce que vous aurez appris en vous immergeant pleinement dans les problématiques d'un SOC de façon à être opérationnel dès la fin de la formation. Des points seront organisés avec votre responsable de cohorte pour gérer l'avancement et la bonne compréhension des méthodes à mettre en pratique.
  • Des examens vous évalueront à la fin de chaque module pour vérifier vos acquis.

Compétences acquises à l'issue de la formation:

  • Maîtriser les missions et savoir-faire d'un analyste SOC, l'expert du renseignement cyber
  • Consolider / acquérir les connaissances nécessaires à la compréhension de la cybersécurité en environnement IT et industriel
  • Connaître les contre-mesures d'une vulnérabilité et appliquer les principes de sécurité
  • Connaître les principaux outils et méthodes d'attaques et comprendre le processus d'une attaque
  • Apprendre à détercter une attaque, connaître les outils d'investigation et appréhender l'activité d'un SOC
  • Se préparer à gérer une cybercrise et apprendre à éprouver son processus de gestion de cybercrise 
  • Comprendre les enjeux juridiques relatifs à la protection des données 
Programme
Divisée en 6 blocs, la formation Analyste Sécurité SOC 2 a été pensée pour répondre aux attentes métiers d'aujourd'hui: 

1- Fondamentaux de la cybersécurité

- Introduction à la cybersécurité
- Systèmes d'exploitation
- Sécurité des systèmes d'information
- Serice de sécurité et mécanismes de cryptographie
- Programmation et Scripting
- Contrôle d'accès, infrastructure de confiance et gestion des identités

2- Les composantes de la cyber défense

- Guide juridique de la protection de la vie privée et des données personnelles
- Sécurité périmétrique
- Le SIEM demystifié (QRadar, ELK, Splunk,...): Partie Build & Run
- Sécurité des échanges et des applications
- L'impact et les risques: éléments clés de l'analyste SOC
- Administration des réseaux internet
- Durcissement des réseaux et des systèmes informatiques

3- Les stratégies d'attaque

- Hacking: méthodes et pratiques (reconnaissance du maillon faible)
- Études d'attaques de type APT (selon la Cyber Kill Chain, le Framework Mitre Att@ck)
- Tests d'intrusion (IT et wifi), audit de sécurité et de vulnérabilité

4- Les stratégies de défense

- Forensique des systèmes et des réseaux
- Détection d'intrusion, analyse de malware et réponse à incident cyber / CSIRT
- Reverse Engineering - Sandboxes
- Architecture et organisation d'un SOC
- Introduction à la CTI

5- La gestion de crises cyber

- Les fondamentaux d'une gestion de crise
- Préparation et gestion de cybercrise
- Exercice de crise et retour d'expérience
 
6- Le besoin en renseignement

- Le besoin en renseignement sur les menaces
- Le besoin en renseignement sur les Assets
- L'OSINT au centre du SOC
- Crawling et Scraping pour la veille / DLP


7- Projet SOC Build & Run

- Installation & Configuration SIEM
- Connexion puits de log & surveillance des flux
- Création et lancement attaques
- Détection & Investigation
- Remédiation: créations de règles

Cette formation est temporairement suspendue.

Voici des formations similaires :

Ces formations peuvent vous intéresser

Cette formation est temporairement suspendue.

Voir des formations similaires
Haut de page