M2i Formation

Déploiement d'un SOC (Security Operation Center)

Par M2i Formation

Objectifs

  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.

Programme

Jour 1

Introduction à la cybersécurité

  • Histoire de la cybersécurité
  • Présentation du programme Creeper
  • Présentation du projet Rabbit
  • La cybersécurité aujourd'hui et ses risques
  • La dangerosité des données numériques
  • Quels sont les responsables ? Quelles motivations ont-ils ?
  • Classification des risques selon le gouvernement français

Définition et approche stratégique

  • Terminologie du monde SOC
  • Définition et environnement
  • Les objectifs et missions
  • Les services actifs au sein du SOC
  • Les processus du SOC
  • Les composantes au sein du SOC
  • Les rôles et tâches au sein des équipes
  • La génération et le traitement des données
  • La structuration SOC selon le CLUSIF

Le déploiement d'un SOC

  • La définition du projet de déploiement
  • L'approche constructive entreprise
  • La délimitation des besoins
  • La phase de "Build"
  • La phase de "Run"
  • Premier bilan et retour d'expériences
  • La poursuite du déploiement

La technologie SIEM (Security Information Management System)

  • Qu'est ce qu'un SIEM ?
  • Les objectifs d'un SIEM
  • Comprendre le SIEM au sein d'un SOC
  • Le fonctionnement d'un SIEM

Jour 2

Le Lab

  • Présentation du Lab de formation
  • Explications des outils intégrés au Lab
  • Préparation du Lab

Mise en place de Windows Server

  • Installation de Windows Server R2
  • Configuration du serveur
  • Activation et configuration du domaine
  • Activation et configuration du service Active Directory

Le firewall

  • Généralités sur les firewalls
  • Fonctionnement d'un firewall
  • Les types de filtrages
  • Les types de firewalls
  • Présentation de pfSense

Mise en place du firewall

  • Rappel sur le protocole DHCP (Dynamic Host Configuration Protocol)
  • Présentation du portail d'authentification
  • Présentation du protocole SNMP
  • Les différents modules SNMP avec pfSense
Exemples de travaux pratiques (à titre indicatif)
  • Installation de pfSense
  • Configuration des interfaces réseau
  • Accès à pfSense (par Wan et Lan)
  • Configuration du DHCP
  • Portail captif (proxy)
  • Configuration SNMP et Eyes of Network
  • Mise à jour, backup et restauration
  • Les packages (installation de Suricata)

Jour 3

Présentation des types de détections systèmes

  • Définitions
    • Intrusion Detection System (IDS)
    • Network IDS
    • Wireless IDS
    • Hybride IDS

Mettre en place son IDS Suricata

  • Présentation de Suricata
  • Les différents modes d'exécution
  • Approche théorique : les formats de règles Suricata
  • Les options de règles
Exemples de travaux pratiques (à titre indicatif)
  • Installation et dépendances
  • Les commandes de bases
  • Configuration via suricata.yml
  • La gestion des règles sur Suricata
  • Donner du sens aux alertes

Jour 4

Présentation de ELK

  • Présentation de la suite ELK
  • Découverte de Elasticsearch
  • Découverte de Logstash
  • Découverte de Kibana

ElasticSearch

  • Approche théorique : terminologie
  • Application Full REST et utilisation
Exemples de travaux pratiques (à titre indicatif)
  • Présentation de la solution Cloud
  • Installation d'Elasticsearch
  • Configuration du fichier .yml

Logstash

  • Approche théorique : fonctionnement de Logstash
Exemple de travaux pratiques (à titre indicatif)
  • Installation de Logstash

Kibana

  • Installation et configuration
  • Utilisation de l'interface Discover
  • Visualize et les différentes visualisations
  • Création d'alertes
  • Exporter en PDF les données Dashboard
  • Optimisation de la sécurité de Kibana
Exemples de travaux pratiques (à titre indicatif)
  • Installation de Kibana
  • Configuration de Kibana

Détection d'intrusion et remontée d'alertes sur l'Active Directory

  • Présentation du scénario et de l'objectif
  • Approche théorique sur l'agent WinlogBeat
Exemples de travaux pratiques (à titre indicatif)
  • Mise en place de WinlogBeat
  • Configurer le Dashboard sur Kibana
  • Détecter une intrusion administrateur dans l'Active Directory
  • Détecter une intrusion pfSense et remonter l'alerte dans le Dashboard

Pédagogie

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.