Vous êtes sur la page 1sur 3

Fiche n°33402

FORENSIC & INVESTIGATION NUMERIQUE

** Cette fiche à été générée sur DNDA Formation le 05/04/2023 à 12:04 **

Ref : DNDAFIN04 Durée : 4 jours Tarif : 3 600 € HT

Deploiement d'un soc (Security Opération Center)

Contenu Objectifs

Le SOC est un dispositif de surveillance et de monitoring permanent de votre A l'issue de la formation, vous serez capable de :
SI .Le Soc permet de maintenir un haut niveau de sécurité, Le SOC ne fait Définir une approche stratégiquede mise en
pas d’analyse de risque, n'organise pas la gestion de crise et ne conçoit pas place
de plan de continuité d’activité, Savoir analyser les differentes solution EDR du
Section 1 - Introduction à la cybersécurité marché
Savoir le mettre en oeuvre et le deployer
Histoire de la cybersécurité
Présentation du programme Creeper
Présentation du projet Rabbit
La cybersécurité aujourd’hui et ses risque Public
La dangerosité des données numériques Administrateur système, Pentester, RSSI,
Quels sont les responsables ? quelles motivations ont-ils? consultant en sécurité de l’information.
Classification des risques selon le gouvernement français

Section 2 - Définition et approche stratégique Pré-requis


Terminologie du monde SOC Connaissances générales en système, réseau, et
Définition et environnement développement réseau
Les objectifs et missions
Les services actifs au sein du SOC
Les processus du SOC
Méthodes pédagogiques
Les composantes au sein du SOC Formation est décomposée en séquences qui
Les rôles et tâches au sein des équipes respectent une progression pédagogique et
La génération et le traitement des données agissent sur les trois niveaux d'apprentissage :
La structuration SOC selon le CLUSIF savoir, savoir-faire et motivation.
Notre approche alterne apports théoriques,
Section 3 - Le déploiement d’un SOC exercices pratiques et/ou études de cas utilisant
La définition du projet de déploiement des méthodes d'animation actives et permettant
L’approche constructive entreprise une meilleure compréhension des concepts et une
La délimitation des besoins appropriation accélérée.
La phase de “Build”
La phase de “Run”
Premier bilan et retour d’expériences
La poursuite du déploiement

Section 4 - La technologie SIEM


Qu’est-ce qu’un SIEM
Les objectifs d’un SIEM
Comprendre le SIEM on sein d’un SOC
Le fonctionnement d’un SIEM

Section 5 - Le LAB
o Présentation du lab de formation
o Explications des outils intégrés au LAB
o Préparation du LAB

Section 6 - Mise en place de Windows Server


o Installation de Windows server R2
o Configuration du serveur
o Activation et configuration du domaine
DNDA - Siège Social : 26 Av de Tourville 75007 Paris - Agence : 128 rue Chanzy 59298 Hellemmes - Tél : 01 85 09 69 75 1
Code NAF 6202 A - N° SIRET 832 107 379 00014 - Déclaration activité 11 75 63235 75
o Activation et configuration du service Active Directory
Partie 2 Section 7 - Le Firewall
Généralités sur les Firewall
Fonctionnement d’un Firewall
Les types de filtrages
Les types de Firewall
Présentation de PfSense

Section 8 - Mise en place du Firewall TP


TP 1 Installation de Pfsense
TD / Configuration des interfaces réseau
TD / Accès à Pfsense (par Wan et Lan)
Rappel sur le protocole DHCP
TP 2 / Configuration du DHCP
Présentation du portail d’authentification
TP 3 / Portail Captif (proxy)
Présentation du protocole SNMP
Les différents modules SNMP avec Pfsense
TP 4 / Configuration SNMP, Eyes of Network
TD / Mise à jour, Backup et restauration
TP 5 / Les packages (installation de Suricata)

Section 9 - Présentation des types de détections systèmes


Définition de l’Intrusion détection system
Définition d’un Network IDS
Définition d’un Wireless IDS
Définition d’un hybride IDS

Section 10 - Mettre en place son IDS Suricata


Présentation de Suricata
TP 6 /- Installation et dépendances
TD / Les commandes de bases
Les différents modes d'exécution
TD / Configuration via suricata.yml
Approche théorique : les formats de règles Suricata
Les options de règles
TD / La gestion des règles sur Suricata
TD / Donner du sens aux alertes

Section 11 - Présentation de ELK


Présentation de la suite ELK
Découverte de Elasticsearch
Découverte de logstash
Découverte de Kibana

Section 12 - ElasticSearch
Approche théorique : Terminologie
TD / Présentation de la solution Cloud
TP 7 / Installation de ElasticSearch
TD / Configuration du fichier. Yml
Application Full REST et utilisation

Section 13 - Logstash
Approche théorique : fonctionnement de logstash
TD / Installation de logstash

Section 14 - Kibana
Installation et configuration
TP 8 / Installation de Kibana
TD / Configuration de Kibana
Utilisation de l’interface Discover

DNDA - Siège Social : 26 Av de Tourville 75007 Paris - Agence : 128 rue Chanzy 59298 Hellemmes - Tél : 01 85 09 69 75 2
Code NAF 6202 A - N° SIRET 832 107 379 00014 - Déclaration activité 11 75 63235 75
Visualize et les différentes visualisations
Création d’alertes
Exporter en PDF les données dashboard
Optimisation de la sécurité de Kibana
Section 15 - Détection d’intrusion et remontée d’alertes sur l’active
directory
Présentation du scénario et de l’objectif
Approche théorique sur l’agent WinlogBeat
TD / Mise en place de WinlogBeat
TD / Configurer le Dashboard sur Kibana
TP 9 / Détecter une intrusion administrateur dans l’active directory

Section 16 - TP final
TP 10 / Détecter une intrusion Pfsense et remonter l’alerte dans le
dashboard.
Préparation à l’examen pour l’obtention d’un badge ESD academy
(https://badges.esdacademy.eu)

Evaluation
Via QCM et apport des correctifs

Autres formations complementaires

DNDA - Siège Social : 26 Av de Tourville 75007 Paris - Agence : 128 rue Chanzy 59298 Hellemmes - Tél : 01 85 09 69 75 3
Code NAF 6202 A - N° SIRET 832 107 379 00014 - Déclaration activité 11 75 63235 75

Vous aimerez peut-être aussi