Description
Certified SOC Analyst est un programme de formation et d’accréditation qui aide le candidat à acquérir des compétences techniques en tendance et en demande, grâce à l’enseignement dispensé par certains des formateurs les plus expérimentés du secteur.
Audience
Qui peut suivre la formation
Opportunités
Les horizons professionnels à explorer après la formation
Analystes SOC (niveau 1 et 2)
Analyste de la cybersécurité
Professionnels de la cybersécurité de niveau débutant
Toute personne qui souhaite devenir analyste SOC.
Administrateurs , ingenieur, analyste et tout professionnel de la sécurité chargé des opérations de sécurité réseau

Analyste en Sécurité des Opérations (SOC Analyst)
Consultant en Sécurité des Opérations
Analyste en Threat Hunting
Responsable de la Sécurité des Opérations
Analyste en Sécurité Cloud
Approche Pédagogique et Objectifs
Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un centre d’opérations de sécurité (SOC). Il est conçu pour les analystes SOC de niveau I et II, actuels et futurs, afin qu’ils acquièrent les compétences nécessaires pour effectuer des opérations de niveau débutant et intermédiaire.
- Acquérir des connaissances sur les processus, les procédures, les technologies et les flux de travail du SOC.
- Acquérir une compréhension de base et une connaissance approfondie des menaces de sécurité et des attaques, les vulnérabilités, les comportements des attaquants, la chaîne des cyber-attaques, etc.
- Être capable de reconnaître les outils, les tactiques et les procédures des attaquants pour identifier les indicateurs compromis (IOCs) qui peuvent être utilisés lors d’enquêtes actives et futures.
- Être capable de surveiller et d’analyser les journaux et les alertes provenant de différentes technologies sur de multiples plateformes (IDS/IPS, protection des points finaux, serveurs et postes de travail).
- Acquérir des connaissances sur le processus de Centralized Log Management (CLM).
- Être capable d’effectuer des événements de sécurité et de collecter, surveiller et analyser les logs.
- Acquérir une expérience et une connaissance approfondie de la gestion des informations et des événements de sécurité.
- Acquérir des connaissances sur l’administration des solutions SIEM (Splunk/AlienVault/OSSIM/ELK).
- Comprendre l’architecture, la mise en œuvre et le réglage fin des solutions SIEM (Splunk/AlienVault/OSSIM/ELK).
- Acquérir une expérience pratique sur le processus de développement de cas d’utilisation de SIEM.
- Être capable de développer des cas de menace (règles de corrélation), de créer des rapports, etc.
- Apprendre les cas d’utilisation qui sont largement utilisés dans le cadre du déploiement de SIEM.
- Planifier, organiser et effectuer le suivi et l’analyse des menaces dans l’entreprise.
- Être capable de surveiller les modèles de menaces émergentes et d’effectuer une analyse des menaces pour la sécurité.
- Acquérir une expérience pratique dans le processus de triage des alertes.
- Être capable de transmettre les incidents aux équipes appropriées pour obtenir une assistance supplémentaire.
- Être capable d’utiliser un système de billetterie du Service Help Desk.
- Être capable à préparer des briefings et des rapports sur la méthodologie et les résultats de l’analyse.
- Acquérir des connaissances sur l’intégration du renseignement sur les menaces dans le SIEM pour améliorer la détection et la réponse aux incidents.
- Être capable d’utiliser des informations variées, disparates et en constante évolution sur les menaces.
- Acquérir des connaissances sur le processus de réponse aux incidents.
- Comprendre la collaboration entre le SOC et l’IRT pour une meilleure réponse aux incidents.
- Cette formation est basée à la fois sur la théorie et sur les travaux pratiques via les Labs.
- Les cours magistraux sont renforcés par des débats occasionnels.
- Les exercices pratiques sont basés sur les Labs et des challenges à résoudre.
Avoir au minimum 1 an d’expérience professionnelle dans le secteur de l’administration réseau ou de la sécurité informatique.
iLabs.
Programme et Examen
- Opérations et gestion de la sécurité
- Comprendre les cyber-menaces, les IoC et et la méthodologie des attaques
- Incidents, événements et logging
- Détection d’incidents à l’aide d’informations de sécurité et gestion d’événements (SIEM)
- Détection améliorée des incidents grâce au renseignement sur les menaces
- Réponse aux incidents
- Nombre de questions : 100
- Durée du test : 3 heures
- Format du test : QCM
- Score de réussite : Les notes de passage sont fixées par forme d’examen. Selon la forme d’examen contestée, les notes de passage peuvent varier de 60 % à 85 %.
- Security Operations and Management : 5%
- Understanding Cyber Threats, IoCs, and Attack Methodology : 11%
- Incidents, Events, and Loggingb : 21%
- Incident Detection with Security Information and Event Management (SIEM) : 26%
- Enhanced Incident Detection with Threat Intelligence : 8%
- Incident Response : 29%