À propos de la certification d'analyste SOC

Description du cours

Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un centre d’opérations de sécurité (SOC). Il est conçu pour les analystes SOC de niveau I et II, actuels et futurs, afin qu’ils acquièrent les compétences nécessaires pour effectuer des opérations de niveau débutant et intermédiaire.

La CSA est un programme de formation et d’accréditation qui aide le candidat à acquérir les compétences techniques les plus courantes et les plus demandées grâce à l’enseignement de certains des formateurs les plus expérimentés du secteur. Le programme est axé sur la création de nouvelles opportunités de carrière grâce à des connaissances approfondies et méticuleuses et à des capacités de niveau supérieur permettant de contribuer de manière dynamique à une équipe SOC. Ce programme intensif de trois jours couvre en profondeur les principes fondamentaux des opérations SOC, avant de transmettre les connaissances en matière de gestion et de corrélation des journaux, de déploiement SIEM, de détection avancée des incidents et de réponse aux incidents. En outre, le candidat apprendra à gérer divers processus SOC et à collaborer avec le CSIRT en cas de besoin.

 

Audience cible

Public cible Analystes SOC (Tier I et Tier II) Administrateurs réseau et sécurité, ingénieurs réseau et sécurité, analystes de défense réseau, techniciens de défense réseau, spécialistes de la sécurité réseau, opérateurs de sécurité réseau, et tout professionnel de la sécurité chargé des opérations de sécurité réseau. Analyste en cybersécurité Professionnels de la cybersécurité de niveau débutant Toute personne souhaitant devenir un analyste SOC.

Durée suggérée

Certification

Après avoir suivi la formation CSA, les candidats seront prêts à passer l’examen Certified SOC Analyst. Après avoir réussi l’examen, avec une note d’au moins 70 %, le candidat aura droit au certificat CSA et aux privilèges de membre. Les membres sont tenus d’adhérer aux exigences de recertification par le biais des exigences de formation continue d’EC-Council.

Objectifs d'apprentissage de la CSA

Acquérir une connaissance des processus, procédures, technologies et flux de travail du SOC. Acquérir une compréhension de base et une connaissance approfondie des menaces de sécurité, des attaques, des vulnérabilités, des comportements de l'attaquant, de la cyber killchain, etc. Capable de reconnaître les outils, tactiques et procédures des attaquants afin d'identifier les indicateurs de compromission (IOC) qui peuvent être utilisés pendant les enquêtes actives et futures. Être capable de surveiller et d'analyser les journaux et les alertes provenant d'une variété de technologies différentes sur plusieurs plates-formes (IDS/IPS, protection des points finaux, serveurs et postes de travail). Acquérir des connaissances sur le processus de gestion centralisée des journaux (CLM). Capable d'effectuer la collecte, la surveillance et l'analyse des événements de sécurité et des journaux. Acquérir une expérience et une connaissance approfondie de la gestion des informations et des événements de sécurité. Acquérir une connaissance de l'administration des solutions SIEM (Splunk/AlienVault/OSSIM/ELK). Comprendre l'architecture, la mise en œuvre et le réglage fin des solutions SIEM (Splunk/AlienVault/OSSIM/ELK). Acquérir une expérience pratique du processus de développement de cas d'utilisation de SIEM. Capacité à développer des cas de menace (règles de corrélation), à créer des rapports, etc. Apprendre les cas d'utilisation qui sont largement utilisés dans le déploiement du SIEM. Planifier, organiser et effectuer la surveillance et l'analyse des menaces dans l'entreprise. Être capable de surveiller les modèles de menaces émergentes et d'effectuer une analyse des menaces de sécurité. Acquérir une expérience pratique du processus de triage des alertes. Capacité à faire remonter les incidents aux équipes appropriées pour une assistance supplémentaire. Être capable d'utiliser un système de billetterie Service Desk. Capacité à préparer des briefings et des rapports sur la méthodologie d'analyse et les résultats. Acquérir des connaissances sur l'intégration des renseignements sur les menaces dans le SIEM pour améliorer la détection et la réponse aux incidents. Capable d'utiliser des informations sur les menaces variées, disparates et en constante évolution. Acquérir des connaissances sur le processus de réponse aux incidents. Comprendre la collaboration entre SOC et IRT pour une meilleure réponse aux incidents.