Révision des fondamentaux du SOC
Passez en revue les flux de travail essentiels d'un SOC dans ce cours composé exclusivement de défis, regroupant l'analyse de paquets, l'audit d'hôtes et la détection basée sur Snort. Au lieu de suivre des étapes guidées, vous devrez enquêter sur des activités suspectes, valider des preuves et formuler des conclusions étayées dans des scénarios de sécurité réalistes.
Pourquoi est-ce important ?
La formation initiale en cybersécurité enseigne souvent les outils un par un. Le travail réel en SOC est différent. Les analystes doivent corréler le trafic réseau, les artefacts d'hôtes et la logique de détection pour déterminer si un événement est un bruit de fond bénin ou un incident réel. Ce cours est conçu pour tester cette transition entre l'utilisation isolée d'outils et une investigation de bout en bout.
S'agissant d'un projet pratique, l'accent est mis sur l'application des compétences que vous avez déjà acquises. Vous travaillerez sur des scénarios de défi réalistes où vous devrez interpréter les preuves, prendre des décisions d'investigation judicieuses et mener à bien le flux de travail sans instructions étape par étape.
Ce que vous allez apprendre
- Enquêter sur une activité réseau suspecte, de la capture de paquets à la conclusion de l'analyste.
- Examiner les preuves au niveau de l'hôte en utilisant les journaux d'audit, les enregistrements d'authentification et les signaux d'intégrité des fichiers.
- Créer et valider des détections Snort pratiques pour les flux de travail de surveillance SOC courants.
- Corréler les preuves provenant de sources multiples au lieu de dépendre d'un seul outil ou journal.
- Gagner en confiance pour mener des investigations de sécurité de manière autonome.
Feuille de route du cours
- Investigation du paquet à l'alerte : Capturer le trafic suspect, reconstruire une conversation malveillante, extraire des indicateurs et escalader l'incident confirmé.
- Audit de compromission d'hôte : Examiner les pistes d'audit, analyser les journaux pertinents, confirmer les modifications d'intégrité des fichiers et identifier le compte compromis.
- Exercice de déploiement de règles Snort : Analyser le trafic hostile, créer des règles Snort ciblées, valider la génération d'alertes et résumer les conclusions défensives.
À qui s'adresse ce cours ?
- Aux apprenants ayant terminé les premiers cours axés sur le SOC et souhaitant réaliser un projet de révision réaliste.
- Aux débutants qui souhaitent vérifier leur capacité à enquêter sur des incidents sans instructions de laboratoire guidées.
- Aux étudiants en sécurité se préparant à des travaux plus avancés d'analyse défensive, de chasse aux menaces (threat hunting) et de réponse aux incidents.
Résultats attendus
À la fin de ce cours, vous serez capable d'aborder une petite investigation SOC, depuis les preuves brutes jusqu'à la conclusion finale. Vous saurez comment capturer et filtrer le trafic de manière ciblée, confirmer une activité suspecte sur un hôte, déployer des détections précises et synthétiser ces découvertes dans un rapport d'incident clair.




