- Manuel Elvir
- Dernière mise à jour avril 23, 2022
ECSA: EC-COUNCIL Certified Security Analyst
Individuelle
500.000 FCFA
En groupe
350000 FCFA
Aperçu du cours
Le cours Certified SOC Analyst est l’étape initiale pour rejoindre un centre d’opérations de sécurité (SOC). Il permet au candidat d’acquérir les compétences techniques les plus courantes et les plus demandées grâce à l’enseignement de certains instructeurs les plus expérimentés du secteur. Il couvre entièrement les bases des opérations SOC, avant de transmettre les connaissances sur la gestion et la corrélation des logs, le déploiement SIEM, la détection avancée des incidents et la réponse aux incidents. En outre, le candidat découvrira comment superviser les différents processus SOC et collaborer avec le CSIRT en cas de besoin.
ECSA: EC-COUNCIL Certified Security Analyst
Module 1 : Opérations et gestion de la sécurité
- Comprendre les principes fondamentaux du SOC
- Discuter des composantes du SOC : personnes, processus et technologie.
- Comprendre la mise en œuvre du SOC
Module 2 : Comprendre les cybermenaces, les IoC et la méthodologie d’attaque
- Décrire les termes cyber-menaces et attaques.
- Comprendre les attaques au niveau du réseau
- Comprendre les attaques au niveau de l’hôte
- Comprendre les attaques au niveau des applications
- Comprendre les indicateurs de compromission (IoC).
- Discuter de la méthodologie de piratage de l’attaquant.
Module 3 : Incidents, événements et journalisation U
- Comprendre les principes fondamentaux des incidents, des événements et de la journalisation.
- Expliquer les concepts de la journalisation locale
- Expliquer les concepts de la journalisation centralisée
Module 4 : Détection des incidents avec la gestion des informations et des événements de sécurité (SIEM)
- Comprendre les concepts de base de la gestion des informations et des événements de sécurité (SIEM)
- Discuter des différentes solutions SIEM
- Comprendre le déploiement d’un SIEM
- Apprendre différents exemples de cas d’utilisation pour la détection d’incidents au niveau des applications
- Apprendre différents exemples de cas d’utilisation pour la détection d’incidents d’initiés
- Apprendre différents exemples de cas d’utilisation pour la détection d’incidents au niveau du réseau
- Apprendre différents exemples de cas d’utilisation pour la détection d’incidents au niveau de l’hôte
- Apprendre différents exemples de cas d’utilisation pour la conformité
- Comprendre le concept de triage et d’analyse des alertes de traitement
Module 5 : Amélioration de la détection des incidents grâce à la Threat Intelligence
- Apprendre les concepts fondamentaux du renseignement sur les menaces.
- Apprendre les différents types de renseignements sur les menaces
- Comprendre comment la stratégie de renseignement sur les menaces est élaborée
- Apprendre les différentes sources de renseignements sur les menaces à partir desquelles les renseignements peuvent être obtenus.
- Apprendre les différentes plateformes de renseignement sur les menaces (TIP)
- Comprendre la nécessité d’un SOC basé sur le renseignement sur les menaces.
Module 6 : Réponse aux incidents
- Comprendre les concepts fondamentaux de la réponse aux incidents.
- Apprendre les différentes phases du processus de réponse aux incidents
- Apprendre comment répondre aux incidents de sécurité des réseaux
- Apprendre comment répondre aux incidents de sécurité des applications
- Apprendre comment répondre aux incidents de sécurité du courrier électronique
- Apprendre comment répondre aux incidents d’initiés
- Apprenez comment répondre aux incidents liés aux logiciels malveillants
Connaissances informatiques de base.
Analystes SOC (Tier I et Tier II)
Administrateurs réseau et sécurité
Ingénieurs réseau et sécurité
Analystes de la défense des réseaux
Techniciens de défense des réseaux
Spécialiste de la sécurité des réseaux
Analyste en cybersécurité
Toute personne souhaitant devenir un analyste SOC
Acquérir la connaissance des processus, des procédures, des technologies et des flux de travail du SOC.
Acquérir des connaissances sur le processus de gestion centralisée des logs (CLM)
Vous serez prêt à effectuer la collecte, la surveillance et l’analyse des événements de sécurité et des journaux.
Acquérir une expérience et une connaissance approfondie de la gestion des informations et des événements de sécurité
Acquérir des connaissances sur l’administration des solutions SIEM (Splunk/AlienVault/OSSIM/ELK).
Acquérir une expérience pratique du processus de développement de cas d’utilisation de SIEM.
Apprendre les cas d’utilisation qui sont largement utilisés dans le déploiement de SIEM.
Acquérir une compréhension de la collaboration entre SOC et IRT pour une meilleure réponse aux incidents.

Abonnez-Vous!
Restez informé sur toutes les nouvelles formations et réductions.
Formation en groupe
350000 CFA
02 - 06 May 2022
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
06 - 10 Jun 2022
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
12 - 16 Aout 2022
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
Formation individuelle
500.000 FCFA
Avis
Soyez le premier à noter “ECSA: EC-COUNCIL Certified Security Analyst” Annuler la réponse
Formations Récentes
CCSE: Certified Cloud Security Engineer
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
CEH: Certified Ethical Hacker
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
CPENT: Certified Penetration Testing Professional
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
09:00 AM - 05:00 PM UTC+1 (8 Hours/Day)
Il n’y a pas encore d’avis.