Date de mise à jour : 06/10/2025 | Identifiant OffreInfo :
14_AF_0000223281
Organisme responsable :
Aston institut
Jour 1 matin - SOC et métier d'analyste
Chapitre 1:
Etat de l'art du Security Operation Center
Jour 1 après-midi (découverte & mise en place du SIEM)
Chapitre 2 :
Focus sur l'analyste SOC
Démonstration 2- utilisation de l'outil SYSMON
Jour 2 matin & après-midi (Threat hunting)
Chapitre 3 :
Les sources de données à monitorer
Exercice 1 / cas d'usage et ligne de défense
Jour 3 matin (analyse, Logstash, Elastic search)
Chapitre 4 :
Tour d'horizon du SIEM
Jour 3 après-midi (analyse, Logstash, Elastic search)
Chapitre 5 :
Présentation de la suite Elastic
TP 1 / mise en place d'ELK et première remontée de log
Jour 4 matin & après-midi (analyse, Logstash, Elastic search)
Chapitre 6 :
Logstash (ETL)
Jour 5 matin (analyse, Logstash, Elastic search)
Chapitre 7 :
ElasticSearch
TP 2 / création d'alertes, alarmes
Démonstration 3 / utilisation d'Elastalert et Sigmac
Jour 5 après-midi (Kibana)
Chapitre 8 :
Kibana
Démonstration 4 / création d'un filtre sur Kibana
Jour 6 matin (cyber-entrainement)
Chapitre 9 :
Mise en situation
TP 3 / Configurer un SIEM et l'exploiter
Jour 6 après-midi (cyber-entrainement)
TP 4 / Détecter une cyber attaque simple
Jour 7 matin (cyber-entrainement)
TP 5 / Détecter un cyber complexe (APT MITRE ATTACK)
Jour 7 après-midi (rapport)
Chapitre 10 :
Rapport
TP 6 / Créer un rapport des attaques interceptées et évaluer l'impact
Jour 8 matin (initiation à la gestion des incidents)
Chapitre 11 :
Réponse à incident
Jour 8 après-midi (Conclusion)
Chapitre 12 :
conclusion
Attestation de formation
Non certifiante
Sans niveau spécifique