home Accueil
event Formations
assignment_add Inscription

Analyste en Cyber Sécurité - SOC

L'analyste SOC est un professionnel de la cybersécurité qui surveille et analyse les activités du système d'information
d'une entreprise afin de détecter et de prévenir les incidents de sécurité. Il s'occupe également de la mise en place de mesures de prévention.

S'inscrire

Niveau d’accès

BAC + 2 en informatique ou équivalent

Details du cursus
Objectif

A l’issue de ce cursus de formation, les participants seront en mesure de :

  • chevron_rightSuperviser et administrer les solutions du SOC
  • chevron_rightIdentifier et bloquer les cyberattaques
  • chevron_rightDétecter, analyser et qualifier les incidents et les menaces
  • chevron_right Analyser les malwares et les logiciels malveillants
Modules
Fondamentaux Des Reseaux Informatiques

chevron_rightComprendre les bases des réseaux informatiques

chevron_rightIdentifier les différents composants d'un réseau

chevron_rightDécrire les différents types de réseaux

chevron_rightComprendre le fonctionnement des protocoles de communication

Fondamentaux De l'environement Windows

chevron_rightComprendre les bases de l'administration Linux

chevron_rightInstaller et configurer un système Linux

chevron_rightGérer les utilisateurs et les groupes

chevron_rightGérer les services

chevron_rightEffectuer des sauvegardes

Fondamentaux De l'environement Linux

chevron_rightComprendre les concepts de base de Windows Server

chevron_rightInstaller et configurer Windows Server

chevron_rightGérer les utilisateurs et les groupes

chevron_rightGérer les services

chevron_rightGérer le stockage

chevron_rightGérer la sécurité

Fondamentaux De la Cyber Sécurité

chevron_rightComprendre les bases de la sécurité informatique

chevron_rightIdentifier les risques et menaces les plus courants

chevron_rightAppliquer des mesures de protection techniques simples

chevron_rightDévelopper des bonnes pratiques de sécurité

chevron_rightIdentifier les signes d'une attaque

chevron_rightRéagir en cas d'attaque

Red Team Operations

Technique Tactics & Procedures De Cyber Attack

chevron_rightComprendre les concepts de base des pare-feu

chevron_rightInstaller et configurer pfSense

chevron_rightConfigurer les règles de filtrage

chevron_rightConfigurer les services NAT

chevron_rightConfigurer la sécurité

kali Linux

chevron_rightComprendre les concepts de base des malwares

chevron_rightInstaller et configurer Cuckoo Sandbox

chevron_rightAnalyser les malwares avec Cuckoo Sandbox

chevron_rightDéterminer la nature et les intentions d'un malware

Metasploit

chevron_rightComprendre les concepts de base de l'analyse des réseaux

chevron_rightInstaller et configurer Wireshark

chevron_rightCapturer et analyser le trafic réseau

chevron_rightDéterminer la source et la destination du trafic

chevron_rightIdentifier les protocoles utilisés

chevron_rightDécouvrir les vulnérabilités

Nmap

chevron_rightComprendre les concepts de base des SIEM

chevron_rightInstaller et configurer Elastic Stack

chevron_rightCollecter des données de sécurité

chevron_rightIndexer et analyser des données de sécurité

chevron_rightDétection des menaces

chevron_rightRéponse aux incidents

Blue Team Operations

Technique Tactics & Procedures De Cyber Deffense

chevron_rightComprendre les concepts de base des SIEM

chevron_rightInstaller et configurer Elastic Stack

chevron_rightCollecter des données de sécurité

chevron_rightIndexer et analyser des données de sécurité

chevron_rightDétection des menaces

chevron_rightRéponse aux incidents

Vulnerability Assessent (Nessus)

chevron_rightComprendre les concepts de base des SIEM

chevron_rightInstaller et configurer Elastic Stack

chevron_rightCollecter des données de sécurité

chevron_rightIndexer et analyser des données de sécurité

chevron_rightDétection des menaces

chevron_rightRéponse aux incidents

Analyse Menace réseaux (Wireshark)

chevron_rightComprendre les concepts de base des SIEM

chevron_rightInstaller et configurer Elastic Stack

chevron_rightCollecter des données de sécurité

chevron_rightIndexer et analyser des données de sécurité

chevron_rightDétection des menaces

chevron_rightRéponse aux incidents

Firewall & DMZ + IPS + IDS (PfSense & Suricata)

chevron_rightComprendre les concepts de base des SIEM

chevron_rightInstaller et configurer Elastic Stack

chevron_rightCollecter des données de sécurité

chevron_rightIndexer et analyser des données de sécurité

chevron_rightDétection des menaces

chevron_rightRéponse aux incidents

Host IDS - Host IPS - XDR - SIEM via (wazuh)

chevron_rightComprendre les concepts de base des SIEM

chevron_rightInstaller et configurer Elastic Stack

chevron_rightCollecter des données de sécurité

chevron_rightIndexer et analyser des données de sécurité

chevron_rightDétection des menaces

chevron_rightRéponse aux incidents

Projet de fin de formation

chevron_rightMettre en application les compétences techniques acquises en analyse SOC

chevron_rightDévelopper des compétences transversales en gestion de projet et communication.

chevron_rightPréparer les participants à une carrière d’analyste SOC

Option

Cursus Spécialités

120 000,00 DA

Possibilité de paiement en 2 tranches

Details

Formation :

Date :

Durée :

Lieu :

Horraires :

Analyste en Cyber Sécurité - SOC

12 Octobre 2024

6 mois (150 Heures)

Les Sources, Bir mourad rais, Alger

Les samedis de 8:30 à 14:30 (En présentiel)

Votre candidature sera examinée et, si retenue, nous vous contacterons pour une entrevue chez ITComp Academy.


Si vous avez besoin d'informations supplémentaires, veuillez nous appeler au : 0770 06 98 36.

Technologies
  1. Réseau

    Infrastructure de communication permettant la connexion d'appareils pour partager des données et des ressources.

  2. Linux

    Système d'exploitation open source basé sur Unix, utilisé pour diverses applications, serveurs, et systèmes embarqués.

  3. Windows Server

    Système d'exploitation de serveur de Microsoft offrant des services de réseau, stockage et gestion d'entreprise.

  4. Sécurité informatique

    Pratiques et mesures pour protéger les systèmes, les données et les réseaux contre les menaces et les vulnérabilités.

  5. Firewall (pfSense)

    Système pare-feu open source basé sur FreeBSD, offrant des fonctionnalités avancées de sécurité et de routage.

  6. Cuckoo Sandbox

    Plateforme open source d'analyse de logiciels malveillants pour l'émulation et la détection de menaces informatiques.

  7. Wireshark

    Un outil de capture et d'analyse de paquets réseau open source, utilisé pour le dépannage et la surveillance des communications réseau.

  8. Elastic SIEM

    Solution de sécurité intégrée d'Elastic, destinée à la surveillance des informations et des événements de sécurité.

  9. Projet

    Désigne un travail final réalisé à la fin d'une formation pour démontrer les compétences acquises.

Inscription



    Back to Top
    Ma sélection

    No products in the cart.

    Sign in