Aller au contenu

Formations & Apprentissage

Voici les derniers modules de mon parcours d’étude CyberOps. Ils couvrent les fondamentaux des opérations de sécurité (SOC), la détection de menaces et la réponse aux incidents.

Analyse Avancée des Acteurs de Menaces et Vecteurs d'Attaque

SOC #01

Classification des acteurs de menaces, des mécanismes de diffusion de logiciels malveillants, ainsi que des objectifs techniques de la cyberguerre et de l’exfiltration de données..

Hiérarchie du Personnel SOC et Intégration de l'Infrastructure

SOC #02

Une évaluation technique des rôles au sein du SOC, des procédures d'escalade hiérarchique et de la mise en œuvre architecturale des technologies SIEM et SOAR.

Architecture Windows Avancée, Administration et Surveillance pour CyberOps

SOC #03

Analyse technique approfondie des composants internes de l'OS Windows, de la sécurité du système de fichiers, des séquences de démarrage et des opérations CLI.

Architecture, Administration et Opérations de Sécurité sous Linux

SOC #04

Analyse technique complète de l'architecture Linux, de la gestion du système de fichiers, de l'identification des serveurs et de l'analyse des journaux (logs) dans le contexte d'un SOC.

Protocoles Réseau, Modèles en Couches et Encapsulation des Données

SOC #05

Une analyse technique des modèles TCP/IP et OSI, des unités de données de protocole (PDU) et des mécanismes de transmission des données dans un environnement CyberOps.

Opérations des protocoles Ethernet et IP

SOC #06

Couche 2 (Ethernet) et Couche 3 (IP), champs de trames, adressage, routage et opérations sur les hôtes.

Vérification de connectivité IPV4 IPV6

SOC #07

Analyse technique avancée des types de messages ICMPv4 et ICMPv6, du fonctionnement des outils de diagnostic, et de l'intégration du Neighbor Discovery Protocol dans les frameworks de surveillance en cybersécurité.

Opérations Ethernet Couche 2 et Analyse du Protocole de Résolution d'Adresses

SOC #08

Une référence technique complète couvrant l'encapsulation des trames Ethernet II, les rôles fonctionnels des adresses MAC et IP, les mécanismes opérationnels du protocole ARP (Address Resolution Protocol), l'analyse de trafic Wireshark, et les considérations de sécurité pour la formation CyberOps.

Couche Transport — Opérations et Méthodologies de Reconnaissance Réseau

SOC #09

Analyse technique approfondie des protocoles de la couche 4 du modèle OSI, gestion des états de session via le three-way handshake TCP, classification des ports, et application de Nmap pour l'audit de sécurité et la découverte réseau.

Services Réseau et Analyse de Protocoles pour Cisco CyberOps

SOC #10

Analyse technique approfondie des protocoles de la couche transport (TCP/UDP), des services d'infrastructure (DNS, DHCP, NAT) et de la sécurité de la couche applicative (HTTP/HTTPS).

Équipements de Communication Réseau et Opérations d'Infrastructure

SOC #11

Analyse technique approfondie des composants d'infrastructure Layer 2 et Layer 3, classification des protocoles de routage, méthodologies d'association sans fil et commutation multicouche dans le cadre CyberOps.

Sécurité de l'Infrastructure Réseau et Mécanismes de Contrôle d'Accès

SOC #12

Analyse technique approfondie de la conception réseau hiérarchique, des architectures de pare-feu, des listes de contrôle d'accès et des protocoles de sécurité administrative pour les environnements CyberOps.

Fondamentaux de la cybersécurité : Taxonomie des acteurs malveillants, gestion des risques et méthodologies d'attaque

SOC #13

Analyse technique approfondie des opérations de cybersécurité : relations entre vulnérabilités, menaces et exploits ; classification des acteurs malveillants ; outillage spécialisé utilisé en test d'intrusion et en exploitation réseau.

CyberOps Associate : Taxonomie des Malwares et Méthodologies d'Attaques Réseau

SOC #14

Analyse technique approfondie des classifications de logiciels malveillants, des vecteurs d'ingénierie sociale et des vecteurs d'attaque au niveau réseau dans l'écosystème CyberOps.

Infrastructure de Sécurité Réseau et Surveillance des Endpoints

SOC #15

Une analyse technique approfondie des topologies de sécurité réseau, des méthodologies de surveillance du trafic et de l'intégration SIEM/SOAR.

Vulnérabilités de la suite protocolaire TCP/IP et vecteurs d'attaque réseau

SOC #16

Une analyse technique approfondie des structures d'en-tête IPv4, IPv6, TCP et UDP, ainsi que des vulnérabilités protocolaires spécifiques exploitées par les acteurs malveillants pour mener des attaques de reconnaissance, d'usurpation d'identité et de déni de service.

Vulnérabilités avancées des applications réseau et analyse opérationnelle

SOC #17

Une exploration technique approfondie des vulnérabilités au niveau protocolaire, incluant les attaques ARP, DNS, DHCP et applicatives telles que l'injection SQL et les XSS, avec un focus sur l'analyse de paquets et les méthodologies de détection par journaux pour les professionnels CyberOps.

Architectures de Défense Réseau et Méthodologies de Sécurité

SOC #18

Une analyse technique avancée de la gestion des actifs, des stratégies de défense en profondeur par couches, des politiques BYOD, et de l'implémentation des politiques de sécurité organisationnelles au sein des infrastructures réseau modernes.

Cadres de sécurité de l'information, modèles de contrôle d'accès et opérations AAA

SOC #19

Un examen technique de la triade CIA, de l'architecture Zero Trust, des diverses méthodologies de contrôle d'accès et de la mise en œuvre opérationnelle des protocoles AAA au sein des environnements réseaux d'entreprise.

Renseignement sur les Menaces et Communautés de Sécurité Réseau

SOC #20

Un examen technique des sources de renseignement sur les menaces, des standards de partage ouverts et des plateformes opérationnelles utilisées pour identifier et atténuer les cybermenaces en constante évolution.

Cryptographie à clé publique

SOC #21

Chiffrement symétrique/asymétrique, hachage, PKI et signatures numériques.

Protection des Terminaux et Opérations de Sécurité

SOC #22

Examen technique des architectures de sécurité des terminaux, des mécanismes de protection au niveau de l'hôte, et des méthodologies de mitigation des menaces malveillantes avancées au sein des réseaux d'entreprise.

Évaluation Technique du Risque, des Vulnérabilités et des Systèmes de Management de la Sécurité de l'Information

SOC #23

Analyse complète du profilage réseau et serveur, du Common Vulnerability Scoring System (CVSS), des méthodologies de gestion des risques, et de l'application opérationnelle des cadres SMSI incluant ISO/IEC 27001 et le NIST Cybersecurity Framework.

Protocoles réseau et défis de la supervision de sécurité

SOC #24

Référence technique complète couvrant les protocoles réseau courants, leurs vulnérabilités de sécurité et les défis opérationnels qu'ils posent aux analystes en cybersécurité lors de la supervision et de la réponse aux incidents. Inclut un Q&R de préparation aux examens.

Types de données en supervision de sécurité réseau et analyse de télémétrie

SOC #25

Examen technique des catégories de données NSM (Network Security Monitoring), des structures de journaux et des plateformes de sécurité intégrées — programme CyberOps Associate.

Systèmes de Détection d'Intrusion & Architecture Security Onion

SOC #26

Guide de révision complet pour la certification CyberOps Associate — couvrant les composants de Security Onion, la classification des alertes, l'analyse déterministe vs probabiliste, les règles Snort et la configuration du pare-feu iptables.

SIO - CyberOps Associate : Analyse et Investigation des Menaces Réseau

SOC #27

Module de formation technique avancée couvrant la normalisation des données de sécurité, l'analyse PCAP, l'utilisation des expressions régulières, l'investigation de malwares, l'isolation d'hôtes compromis via le 5-tuple, et l'interprétation des données HTTP/DNS dans le contexte d'un SOC outillé par Security Onion, ELK Stack, Sguil, Wireshark et Zeek.

Méthodologies de Réponse aux Incidents et Standards de Forensique Numérique

SOC #28

Un examen technique approfondi du framework Cisco CyberOps pour la gestion des incidents, la gestion des preuves forensiques et les modèles d'analyse d'intrusion, notamment la Cyber Kill Chain et le Modèle Diamant.