
Consultant Cybersécurité Operationel
Finançable CPF
Salarié en poste / Demandeur d'emploi / Entreprise
En ligne
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Prise en charge CPF
Durée
7 mois, 10 heures de formation par semaine
Niveau visé
Socle de compétences
Certifications
Datadock
Qualiopi
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
La formation en cybersécurité de la CyberUniversity forme au métier d'Analyste Cybersécurité dont les missions principales sont l'administration de la sécurité du SI, la détection des activités malveillantes et le traitement des alertes de sécurité émises par le SOC.
En suivant ce cursus, vous aurez toutes les clés en main pour y parvenir. La formation propose un programme exhaustif qui fera de vous un Analyste Sécurité opérationnel à l'aise avec toutes les techniques utilisées sur le marché. La formation mêle théorie et pratique grâce à un cours contenant de nombreux TP et QCM pour vous évaluer. Enfin, CyberUniversity est le seul organisme de formation qui utilise un simulateur d'attaque pour se former dans les conditions du réel.
Informations pratiques:
Compétences acquises à l'issue de la formation:
En suivant ce cursus, vous aurez toutes les clés en main pour y parvenir. La formation propose un programme exhaustif qui fera de vous un Analyste Sécurité opérationnel à l'aise avec toutes les techniques utilisées sur le marché. La formation mêle théorie et pratique grâce à un cours contenant de nombreux TP et QCM pour vous évaluer. Enfin, CyberUniversity est le seul organisme de formation qui utilise un simulateur d'attaque pour se former dans les conditions du réel.
Informations pratiques:
- 365 heures de Formation dont 40 heures consacrées au projet et 15 heures en immersion sur le simulateur d'attaque.
- Parcours de formation Hybride mêlant sessions de coaching en visioconférence et autoformation sur notre plateforme Full Saas.
- Nos professeurs sont également concepteurs du programme pour garantir une cohérence et un suivi homogène tout au long du parcours.
- Des séances de quiz et d'entraînements sur simulateur accompagneront les cours théoriques pour les mettre directement en pratique.
- Un projet fil-rouge Soc Build & Run permettra également de mettre en application ce que vous aurez appris en vous immergeant pleinement dans les problématiques d'un SOC de façon à être opérationnel dès la fin de la formation. Des points seront organisés avec votre responsable de cohorte pour gérer l'avancement et la bonne compréhension des méthodes à mettre en pratique.
- Des examens vous évalueront à la fin de chaque module pour vérifier vos acquis.
Compétences acquises à l'issue de la formation:
- Maîtriser les missions et savoir-faire d'un analyste SOC, l'expert du renseignement cyber
- Consolider / acquérir les connaissances nécessaires à la compréhension de la cybersécurité en environnement IT et industriel
- Connaître les contre-mesures d'une vulnérabilité et appliquer les principes de sécurité
- Connaître les principaux outils et méthodes d'attaques et comprendre le processus d'une attaque
- Apprendre à détercter une attaque, connaître les outils d'investigation et appréhender l'activité d'un SOC
- Se préparer à gérer une cybercrise et apprendre à éprouver son processus de gestion de cybercrise
- Comprendre les enjeux juridiques relatifs à la protection des données
Programme
Divisée en 6 blocs, la formation Analyste Sécurité SOC 2 a été pensée pour répondre aux attentes métiers d'aujourd'hui:
1- Fondamentaux de la cybersécurité
- Introduction à la cybersécurité
- Systèmes d'exploitation
- Sécurité des systèmes d'information
- Serice de sécurité et mécanismes de cryptographie
- Programmation et Scripting
- Contrôle d'accès, infrastructure de confiance et gestion des identités
2- Les composantes de la cyber défense
- Guide juridique de la protection de la vie privée et des données personnelles
- Sécurité périmétrique
- Le SIEM demystifié (QRadar, ELK, Splunk,...): Partie Build & Run
- Sécurité des échanges et des applications
- L'impact et les risques: éléments clés de l'analyste SOC
- Administration des réseaux internet
- Durcissement des réseaux et des systèmes informatiques
3- Les stratégies d'attaque
- Hacking: méthodes et pratiques (reconnaissance du maillon faible)
- Études d'attaques de type APT (selon la Cyber Kill Chain, le Framework Mitre Att@ck)
- Tests d'intrusion (IT et wifi), audit de sécurité et de vulnérabilité
4- Les stratégies de défense
- Forensique des systèmes et des réseaux
- Détection d'intrusion, analyse de malware et réponse à incident cyber / CSIRT
- Reverse Engineering - Sandboxes
- Architecture et organisation d'un SOC
- Introduction à la CTI
5- La gestion de crises cyber
- Les fondamentaux d'une gestion de crise
- Préparation et gestion de cybercrise
- Exercice de crise et retour d'expérience
6- Le besoin en renseignement
- Le besoin en renseignement sur les menaces
- Le besoin en renseignement sur les Assets
- L'OSINT au centre du SOC
- Crawling et Scraping pour la veille / DLP
7- Projet SOC Build & Run
- Installation & Configuration SIEM
- Connexion puits de log & surveillance des flux
- Création et lancement attaques
- Détection & Investigation
- Remédiation: créations de règles
1- Fondamentaux de la cybersécurité
- Introduction à la cybersécurité
- Systèmes d'exploitation
- Sécurité des systèmes d'information
- Serice de sécurité et mécanismes de cryptographie
- Programmation et Scripting
- Contrôle d'accès, infrastructure de confiance et gestion des identités
2- Les composantes de la cyber défense
- Guide juridique de la protection de la vie privée et des données personnelles
- Sécurité périmétrique
- Le SIEM demystifié (QRadar, ELK, Splunk,...): Partie Build & Run
- Sécurité des échanges et des applications
- L'impact et les risques: éléments clés de l'analyste SOC
- Administration des réseaux internet
- Durcissement des réseaux et des systèmes informatiques
3- Les stratégies d'attaque
- Hacking: méthodes et pratiques (reconnaissance du maillon faible)
- Études d'attaques de type APT (selon la Cyber Kill Chain, le Framework Mitre Att@ck)
- Tests d'intrusion (IT et wifi), audit de sécurité et de vulnérabilité
4- Les stratégies de défense
- Forensique des systèmes et des réseaux
- Détection d'intrusion, analyse de malware et réponse à incident cyber / CSIRT
- Reverse Engineering - Sandboxes
- Architecture et organisation d'un SOC
- Introduction à la CTI
5- La gestion de crises cyber
- Les fondamentaux d'une gestion de crise
- Préparation et gestion de cybercrise
- Exercice de crise et retour d'expérience
6- Le besoin en renseignement
- Le besoin en renseignement sur les menaces
- Le besoin en renseignement sur les Assets
- L'OSINT au centre du SOC
- Crawling et Scraping pour la veille / DLP
7- Projet SOC Build & Run
- Installation & Configuration SIEM
- Connexion puits de log & surveillance des flux
- Création et lancement attaques
- Détection & Investigation
- Remédiation: créations de règles
Cette formation est temporairement suspendue.
Voici des formations similaires :

Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité...
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Offre spéciale
Avis du centre
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre
Cette formation est temporairement suspendue.
Voir des formations similaires