Vous souhaitez devenir Consultant Analyste SOC ?
Rejoignez notre formation dans le cadre de la POEI pour apprendre à assurer la surveillance,des données, réseaux et systèmes de votre entreprise, et à analyser les incidents de sécurité détectés.
En tant que Consultant Analyste SOC, vos missions seront les suivantes :
Dans le cadre d’une POEI (Préparation Opérationnelle à l’Emploi Individuel), de nombreuses sociétés recherchent leurs futurs Consultants Cybersécurité Gouvernance.
Le poste est un CDI précédé d'une formation accélérée 399 heures , professionnalisante et certifiante, pour que vous soyez pleinement opérationnel(le) et 100% à l'aise dans la mission qui vous sera confiée. Pour bénéficier du dispositif de la POEI, vous devez être inscrit(e) à France Travail (ex-Pôle Emploi).
Assurée par des professionnels reconnus, cette formation se déroule sur une période de 11 semaines . A l'issue de la formation et sous condition de réussite, vous intégrerez une société en tant que consultant junior.
Pour que votre candidature puisse être retenue, vous devez remplir les critères suivants :
Pour que votre candidature puisse être retenue, vous devez remplir les critères suivants :
Ce cursus permet de se préparer et d'obtenir la certification suivante :
1. Les fondamentaux des systèmes et réseaux
Les bases du réseau
Fondamentaux des réseaux
Fondamentaux des systèmes Linux & Windows Programmation et
scripting
2. Les fondamentaux de la cybersécurité et du SOC
Introduction cybersécurité
Guide juridique
Architecture et organisation d'un SOC
3. Sécurité des réseaux avec Stormshield
Les bases de l'UTM Stormshield
La sécurité réseau avec Stormshield
VPN avec Stormshield
4. Cryptographie & durcissement des systèmes
Cryptographie et IGC VPN
Durcissement des systèmes
5. IEM Splunk
Introduction à Splunk
Les commandes de base
Rapports et virtualisation
6. SIEM Splunk avancée
Les commandes avancées
Rapport et virtualisation avancée
7. Ethical Hacking
Méthodologie des tests d'intrusion
Techniques de hacking
Rédaction de rapports
8. APT & Mitre ATT&CK
APT Framework
Mitre ATT&CK
Adversary Emulation
9. Détection d'intrusions
Règle de détection d'intrusion
Analyser les événements et qualifier les incidents
Cyber threat intelligence
10. Forensique et réponses aux incidents
Réponse aux incidents
Computer forensics
Préparation et gestion de cybercrise
11. Posture du consultant
Les méthodes Agiles
Animation de réunion
Rédaction de synthèse
Prise de parole
Management de projet
Jalons / Livrables + 50% en anglais
2. Les fondamentaux de la cybersécurité et du SOC
Introduction cybersécurité
Guide juridique
Architecture et organisation d'un SOC
4. Cryptographie & durcissement des systèmes
Cryptographie et IGC VPN
Durcissement des systèmes
6. SIEM Splunk avancée
Les commandes avancées
Rapport et virtualisation avancée
8. APT & Mitre ATT&CK
APT Framework
Mitre ATT&CK
Adversary Emulation
10. Forensique et réponses aux incidents
Réponse aux incidents
Computer forensics
Préparation et gestion de cybercrise