🛡️ TryHackMe SOC Niveau 1
Ce dossier contient mes labs, exercices et études de cas TryHackMe SOC Niveau 1, couvrant les fondamentaux du SOC, les investigations SIEM, la chasse aux menaces et la réponse aux incidents.
đź“‚ Sections TryHackMe SOC Niveau 1
1. Cadres de Défense Cyber
- Modules complétés: Introduction Analyste Sécurité Junior, Pyramid of Pain, Cyber Kill Chain, Unified Kill Chain, Diamond Model, MITRE, Summit, Eviction
- Études de cas :
- Cartographie MITRE ATT&CK – Cartographie d’incidents réels sur les tactiques et techniques MITRE ATT&CK pour identifier les lacunes de détection.
- Simulation Cyber Kill Chain – Analyse des étapes d’attaque dans un environnement simulé pour pratiquer la détection précoce et les stratégies de réponse.
2. Renseignement sur les Menaces Cyber (CTI)
- Modules complétés : Introduction au Cyber Threat Intelligence, Outils de Threat Intelligence, Yara, OpenCTI, MISP, Friday Overtime, Trooper
- Études de cas :
- Détection de Menaces avec YARA – Création et application de règles YARA pour détecter des motifs malware et des indicateurs de compromission.
- Investigation OpenCTI – Suivi des TTP des acteurs malveillants avec OpenCTI, identification d’informations exploitables pour la défense.
3. Sécurité Réseau & Analyse du Trafic
- Modules complétés : Bases de l’Analyse du Trafic, Snort, Snort Challenge, NetworkMiner, Zeek, Wireshark, TShark, Brim
- Études de cas :
- Challenge Attaques en Direct avec Snort – Détection et analyse d’attaques réseau simulées à l’aide des règles IDS Snort et des modèles d’alerte.
- Analyse de Trafic Wireshark – Examen des captures de paquets pour identifier des anomalies, protocoles suspects et potentielles exfiltrations de données.
4. Surveillance des Endpoints
- Modules complétés : Processus Windows de Base, Sysinternals, Journaux Windows, Sysmon, Osquery, Wazuh
- Études de cas :
- Analyse des Événements Sysmon – Création de détections et investigation des comportements suspects à partir des logs Sysmon.
- Détection Endpoint avec Wazuh – Utilisation de Wazuh pour collecter et analyser les logs des endpoints pour la détection et la surveillance des intrusions.
5. SIEM (Security Information and Event Management)
- Modules complétés : Introduction au SIEM, ELK101, ItsyBitsy (Splunk), Bases Splunk, Gestion des Incidents avec Splunk, Investigations avec Splunk
- Études de cas :
- Gestion des Incidents avec Splunk – Investigation complète d’incident incluant détection, analyse et reporting.
6. Forensique Digitale & Réponse aux Incidents (DFIR)
- Modules complétés : Forensique Windows, Forensique Linux, Autopsy, Redline, Volatility, Velociraptor, TheHive, Introduction à l’Analyse Malware, Unattended, Disgruntled, Critical, Secret Recipe
- Études de cas :
- Secret Recipe – Cas DFIR complet incluant malware, activités internes et mouvements latéraux.
7. Analyse & Prévention du Phishing
- Modules complétés : Fondamentaux du Phishing, Outils de Phishing, Greenholt Phish, Snapped Phish, Phishing Unfolding
- Études de cas :
- Campagne Greenholt Phish – Analyse d’une campagne de phishing simulée pour identifier des emails malveillants, extraire des IOC et recommander des mesures de mitigation.
8. Défis Capstone SOC Niveau 1
- Modules complétés: Tempest, Boogeyman Series (1–3), Upload and Conquer, Hidden Hooks, BlackCat
- Études de cas :
- Tempest Challenge : Investigation complète – Investigation SOC complète incluant triage des alertes, analyse d’activité PowerShell et identification de communications command-and-control.
📌 Compétences démontrées
- SIEM & Analyse de Logs : Splunk, ELK
- Réponse aux Incidents & DFIR : Volatility, Autopsy, Redline
- Surveillance des Endpoints : Sysmon, Sysinternals, Wazuh
- Analyse du Phishing : Analyse des en-têtes et pièces jointes emails
- Défense Réseau : Snort, Zeek, Wireshark
- Threat Intelligence : Yara, OpenCTI, MISP
Navigation
- Retour Ă Accueil du Portfolio