Deploiement d'un soc (Security Opération Center)

Réf. : DNDAFIN04
Durée : 4 jours
Tarif : 3600,00  HT

Objectifs

A l’issue de la formation, vous serez capable de :

  • Définir une  approche stratégiquede mise en place
  • Savoir analyser les differentes solution EDR du marché
  • Savoir le mettre en oeuvre et le deployer

Contenu de la formation

Le SOC est un dispositif de surveillance et de monitoring permanent de votre SI .Le Soc permet de maintenir un haut niveau de sécurité, Le SOC ne fait pas d’analyse de risque, n’organise pas la gestion de crise et ne conçoit pas de plan de continuité d’activité,

Section 1 – Introduction à la cybersécurité
  1. Histoire de la cybersécurité
  2. Présentation du programme Creeper
  3. Présentation du projet Rabbit
  4. La cybersécurité aujourd’hui et ses risque
  5. La dangerosité des données numériques
  6. Quels sont les responsables ? quelles motivations ont-ils?
  7. Classification des risques selon le gouvernement français
Section 2 – Définition et approche stratégique
  1. Terminologie du monde SOC
  2. Définition et environnement
  3. Les objectifs et missions
  4. Les services actifs au sein du SOC
  5. Les processus du SOC
  6. Les composantes au sein du SOC
  7. Les rôles et tâches au sein des équipes
  8. La génération et le traitement des données
  9. La structuration SOC selon le CLUSIF
Section 3 – Le déploiement d’un SOC
  1. La définition du projet de déploiement
  2. L’approche constructive entreprise
  3. La délimitation des besoins
  4. La phase de “Build”
  5. La phase de “Run”
  6. Premier bilan et retour d’expériences
  7. La poursuite du déploiement
Section 4 – La technologie SIEM
  1. Qu’est-ce qu’un SIEM
  2. Les objectifs d’un SIEM
  3. Comprendre le SIEM on sein d’un SOC
  4. Le fonctionnement d’un SIEM
Section 5 – Le LAB 
  1. o   Présentation du lab de formation
  2. o   Explications des outils intégrés au LAB
  3. o   Préparation du LAB
Section 6 – Mise en place de Windows Server
  1. o   Installation de Windows server R2
  2. o   Configuration du serveur
  3. o   Activation et configuration du domaine
  4. o   Activation et configuration du service Active Directory

Partie 2

Section 7 – Le Firewall

  1. Généralités sur les Firewall
  2. Fonctionnement d’un Firewall
  3. Les types de filtrages
  4. Les types de Firewall
  5. Présentation de PfSense
Section 8 – Mise en place du Firewall TP
  1. TP 1 Installation de Pfsense
  2. TD / Configuration des interfaces réseau
  3. TD / Accès à Pfsense (par Wan et Lan)
  4. Rappel sur le protocole DHCP
  5. TP 2 / Configuration du DHCP
  6. Présentation du portail d’authentification
  7. TP 3 / Portail Captif (proxy)
  8. Présentation du protocole SNMP
  9. Les différents modules SNMP avec Pfsense
  10. TP 4 / Configuration SNMP, Eyes of Network
  11. TD / Mise à jour, Backup et restauration
  12. TP 5 / Les packages (installation de Suricata)
Section 9 – Présentation des types de détections systèmes
  1. Définition de l’Intrusion détection system
  2. Définition d’un Network IDS
  3. Définition d’un Wireless IDS
  4. Définition d’un hybride IDS
Section 10 – Mettre en place son IDS Suricata
  1. Présentation de Suricata
  2. TP 6 /- Installation et dépendances
  3. TD / Les commandes de bases
  4. Les différents modes d’exécution
  5. TD / Configuration via suricata.yml
  6. Approche théorique : les formats de règles Suricata
  7. Les options de règles
  8. TD / La gestion des règles sur Suricata
  9. TD / Donner du sens aux alertes
Section 11 – Présentation de ELK
  1. Présentation de la suite ELK
  2. Découverte de Elasticsearch
  3. Découverte de logstash
  4. Découverte de Kibana
Section 12 – ElasticSearch
  1. Approche théorique : Terminologie
  2. TD / Présentation de la solution Cloud
  3. TP 7 / Installation de ElasticSearch
  4. TD / Configuration du fichier. Yml
  5. Application Full REST et utilisation
Section 13 – Logstash
  1. Approche théorique : fonctionnement de logstash
  2. TD / Installation de logstash
Section 14 – Kibana
  1. Installation et configuration
  2. TP 8 / Installation de Kibana
  3. TD / Configuration de Kibana
  4. Utilisation de l’interface Discover
  5. Visualize et les différentes visualisations
  6. Création d’alertes
  7. Exporter en PDF les données dashboard
  8. Optimisation de la sécurité de Kibana

Section 15 – Détection d’intrusion et remontée d’alertes sur l’active directory

  1. Présentation du scénario et de l’objectif
  2. Approche théorique sur l’agent WinlogBeat
  3. TD / Mise en place de WinlogBeat
  4. TD / Configurer le Dashboard sur Kibana
  5. TP 9 / Détecter une intrusion administrateur dans l’active directory
Section 16 – TP final
  1. TP 10 / Détecter une intrusion Pfsense et remonter l’alerte dans le dashboard.
  2. Préparation à l’examen pour l’obtention d’un badge ESD academy (https://badges.esdacademy.eu)
Evaluation 
  1. Via QCM et apport des correctifs
Autres formations complementaires 

 

Public

  • Administrateur système, Pentester, RSSI,
  • consultant en sécurité de l’information.

Pré-requis

  • Connaissances générales en système, réseau, et
    développement réseau

Méthodes pédagogiques

Formation est décomposée en séquences qui respectent une progression pédagogique et agissent sur les trois niveaux d’apprentissage :

  • savoir, savoir-faire et motivation.

Notre approche alterne apports théoriques, exercices pratiques et/ou études de cas utilisant des méthodes d’animation actives et permettant une meilleure compréhension des concepts et une appropriation accélérée.

Réf. : DNDAFIN04
Durée : 4 jours
Tarif : 3600,00  HT
Partager cette formation
Partager sur facebook
Facebook
Partager sur twitter
Twitter
Partager sur linkedin
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants

Prochaines sessions

04/07/2022
30/08/2022
03/10/2022
05/12/2022

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants

Nous contacter

Nouvelles formations

Dernières actualités

Nous suivre