CSA

Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un centre d’opérations de sécurité (SOC). Il est conçu pour les analystes SOC actuels et futurs de niveau I et de niveau II afin d’acquérir des compétences dans l’exécution d’opérations de niveau d’entrée et de niveau intermédiaire.

CSA est un programme de formation et d’accréditation qui aide le candidat à acquérir des compétences techniques tendances et recherchées grâce à l’enseignement de certains des formateurs les plus expérimentés de l’industrie. Le programme se concentre sur la création de nouvelles opportunités de carrière grâce à des connaissances approfondies et méticuleuses avec des capacités de niveau améliorées pour contribuer de manière dynamique à une équipe SOC. S’agissant d’un programme intense de 3 jours, il couvre en détail les principes fondamentaux des opérations SOC, avant de relayer les connaissances sur la gestion et la corrélation des journaux, le déploiement SIEM, la détection avancée des incidents et la réponse aux incidents. De plus, le candidat apprendra à gérer divers processus SOC et à collaborer avec le CSIRT en cas de besoin.

– Analystes SOC (Niveau I et Niveau II)
– Administrateurs réseau et sécurité, ingénieurs réseau et sécurité, analyste de défense réseau, techniciens de défense réseau, spécialiste de la sécurité réseau, opérateur de sécurité réseau et tout professionnel de la sécurité chargé des opérations de sécurité réseau
– Analyste en cybersécurité
– Professionnels débutants en cybersécurité
– Toute personne souhaitant devenir analyste SOC.

Le programme Certified SOC Analyst (CSA) est la première étape pour rejoindre un centre d’opérations de sécurité (SOC). Il est conçu pour les analystes SOC actuels et futurs de niveau I et de niveau II afin d’acquérir des compétences dans l’exécution d’opérations de niveau d’entrée et de niveau intermédiaire.

CSA est un programme de formation et d’accréditation qui aide le candidat à acquérir des compétences techniques tendances et recherchées grâce à l’enseignement de certains des formateurs les plus expérimentés de l’industrie. Le programme se concentre sur la création de nouvelles opportunités de carrière grâce à des connaissances approfondies et méticuleuses avec des capacités de niveau améliorées pour contribuer de manière dynamique à une équipe SOC. S’agissant d’un programme intense de 3 jours, il couvre en détail les principes fondamentaux des opérations SOC, avant de relayer les connaissances sur la gestion et la corrélation des journaux, le déploiement SIEM, la détection avancée des incidents et la réponse aux incidents. De plus, le candidat apprendra à gérer divers processus SOC et à collaborer avec le CSIRT en cas de besoin.

Alors que le paysage de la sécurité se développe, une équipe SOC propose des services de sécurité informatique de haute qualité pour détecter activement les cybermenaces/attaques potentielles et répondre rapidement aux incidents de sécurité. Les organisations ont besoin d’analystes SOC qualifiés qui peuvent servir de défenseurs de première ligne, avertissant les autres professionnels des cybermenaces émergentes et actuelles.

Le programme CSA intensif en laboratoire met l’accent sur l’approche holistique pour fournir des connaissances élémentaires et avancées sur la façon d’identifier et de valider les tentatives d’intrusion. Grâce à cela, le candidat apprendra à utiliser les solutions SIEM et les capacités prédictives à l’aide de renseignements sur les menaces. Le programme introduit également l’aspect pratique du SIEM à l’aide d’outils avancés et les plus fréquemment utilisés. Le candidat apprendra à effectuer une détection améliorée des menaces en utilisant les capacités prédictives de Threat Intelligence.

Ces dernières années ont vu l’évolution des cyber-risques, créant un environnement peu sûr pour les acteurs de divers secteurs.

Pour faire face à ces menaces sophistiquées, les entreprises ont besoin de solutions de cybersécurité avancées ainsi que de méthodes de défense traditionnelles. Pratiquer une bonne hygiène de cybersécurité et mettre en place une ligne de défense adaptée, et intégrer un centre des opérations de sécurité (SOC) sont devenus des solutions raisonnables. L’équipe poursuit une couverture 24 heures sur 24 et « suivez le soleil » pour effectuer la surveillance de la sécurité, la gestion des incidents de sécurité, la gestion des vulnérabilités, la gestion des dispositifs de sécurité et la surveillance des flux réseau.

Un analyste SOC surveille et détecte en permanence les menaces potentielles, trie les alertes et les fait remonter de manière appropriée. Sans un analyste SOC, les processus tels que la surveillance, la détection, l’analyse et le tri perdront de leur efficacité, ce qui aura finalement un impact négatif sur l’organisation.

 
 
 
 
 
  • Module 01 – Opérations et gestion de la sécurité
  • Module 02 : Comprendre les cybermenaces, les IoC et la méthodologie d’attaque
  • Module 03 : Incidents, événements et journalisation
  • Module 04 : Détection d’incidents avec gestion des informations de sécurité et des événements (SIEM)
  • Module 05 : Détection améliorée des incidents avec Threat Intelligence
  • Module 06 : Réponse aux incidents