Deploiement d'un soc (Security Opération Center)

Réf. : DNDAFIN04

Durée : 4 jours

Tarif : 3000 €

Le SOC est un dispositif de surveillance et de monitoring permanent de votre SI .Le Soc permet de maintenir un haut niveau de sécurité, Le SOC ne fait pas d’analyse de risque, n'organise pas la gestion de crise et ne conçoit pas de plan de continuité d’activité, 

Partie 1 : 

Section 1 - Introduction à la cybersécurité

  1. Histoire de la cybersécurité
  2. Présentation du programme Creeper
  3. Présentation du projet Rabbit
  4. La cybersécurité aujourd’hui et ses risque
  5. La dangerosité des données numériques
  6. Quels sont les responsables ? quelles motivations ont-ils?
  7. Classification des risques selon le gouvernement français

Section 2 - Définition et approche stratégique

  1. Terminologie du monde SOC
  2. Définition et environnement
  3. Les objectifs et missions
  4. Les services actifs au sein du SOC
  5. Les processus du SOC
  6. Les composantes au sein du SOC
  7. Les rôles et tâches au sein des équipes
  8. La génération et le traitement des données
  9. La structuration SOC selon le CLUSIF

Section 3 - Le déploiement d’un SOC

  1. La définition du projet de déploiement
  2. L’approche constructive entreprise
  3. La délimitation des besoins
  4. La phase de “Build”
  5. La phase de “Run”
  6. Premier bilan et retour d’expériences
  7. La poursuite du déploiement

Section 4 - La technologie SIEM

  1. Qu’est-ce qu’un SIEM
  2. Les objectifs d’un SIEM
  3. Comprendre le SIEM on sein d’un SOC
  4. Le fonctionnement d’un SIEM

Section 5 - Le LAB 

  1. o   Présentation du lab de formation
  2. o   Explications des outils intégrés au LAB
  3. o   Préparation du LAB

Section 6 - Mise en place de Windows Server

  1. o   Installation de Windows server R2
  2. o   Configuration du serveur
  3. o   Activation et configuration du domaine 
  4. o   Activation et configuration du service Active Directory

Partie 2

Section 7 - Le Firewall

  1. Généralités sur les Firewall
  2. Fonctionnement d’un Firewall
  3. Les types de filtrages
  4. Les types de Firewall
  5. Présentation de PfSense

Section 8 - Mise en place du Firewall TP

  1. TP 1 Installation de Pfsense
  2. TD / Configuration des interfaces réseau
  3. TD / Accès à Pfsense (par Wan et Lan)
  4. Rappel sur le protocole DHCP 
  5. TP 2 / Configuration du DHCP
  6. Présentation du portail d’authentification
  7. TP 3 / Portail Captif (proxy)
  8. Présentation du protocole SNMP
  9. Les différents modules SNMP avec Pfsense
  10. TP 4 / Configuration SNMP, Eyes of Network
  11. TD / Mise à jour, Backup et restauration
  12. TP 5 / Les packages (installation de Suricata)

Partie 3

Section 9 - Présentation des types de détections systèmes

  1. Définition de l’Intrusion détection system
  2. Définition d’un Network IDS
  3. Définition d’un Wireless IDS
  4. Définition d’un hybride IDS

Section 10 - Mettre en place son IDS Suricata

  1. Présentation de Suricata 
  2. TP 6 /- Installation et dépendances
  3. TD / Les commandes de bases
  4. Les différents modes d'exécution
  5. TD / Configuration via suricata.yml
  6. Approche théorique : les formats de règles Suricata
  7. Les options de règles 
  8. TD / La gestion des règles sur Suricata
  9. TD / Donner du sens aux alertes

Partie 4

Section 11 - Présentation de ELK

  1. Présentation de la suite ELK
  2. Découverte de Elasticsearch
  3. Découverte de logstash
  4. Découverte de Kibana

Section 12 - ElasticSearch

  1. Approche théorique : Terminologie
  2. TD / Présentation de la solution Cloud 
  3. TP 7 / Installation de ElasticSearch
  4. TD / Configuration du fichier. Yml
  5. Application Full REST et utilisation

Section 13 - Logstash

  1. Approche théorique : fonctionnement de logstash
  2. TD / Installation de logstash

Section 14 - Kibana

  1. Installation et configuration
  2. TP 8 / Installation de Kibana
  3. TD / Configuration de Kibana
  4. Utilisation de l’interface Discover
  5. Visualize et les différentes visualisations
  6. Création d’alertes 
  7. Exporter en PDF les données dashboard
  8. Optimisation de la sécurité de Kibana  

Section 15 - Détection d’intrusion et remontée d’alertes sur l’active directory

  1. Présentation du scénario et de l’objectif
  2. Approche théorique sur l’agent WinlogBeat
  3. TD / Mise en place de WinlogBeat
  4. TD / Configurer le Dashboard sur Kibana
  5. TP 9 / Détecter une intrusion administrateur dans l’active directory

Section 16 - TP final

  1. TP 10 / Détecter une intrusion Pfsense et remonter l’alerte dans le dashboard.
  2. Préparation à l’examen pour l’obtention d’un badge ESD academy (https://badges.esdacademy.eu)

Public

Administrateur système, Pentester, RSSI, consultant en sécurité de l’information.

Pré-requis

connaissances générales en système, réseau, et
développement réseau

Méthodes pédagogiques

Formation distanciel et présentiel notre formation est décomposée en séquences qui respectent une progression pédagogique et agissent sur les trois niveaux d'apprentissage : 

savoir, savoir-faire et motivation. Notre approche alterne apports théoriques, exercices pratiques et/ou études de cas utilisant des méthodes d'animation actives et permettant une meilleure compréhension des concepts et une appropriation accélérée. 


Réf. : DNDAFIN04

Durée : 4 jours

Tarif : 3000 €



Demande de devis

Date souhaitée :
*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants