🛡️ Défis Capstone SOC Niveau 1
📖 Qu’est-ce que les Défis Capstone SOC Niveau 1 ?
Les Défis Capstone SOC Niveau 1 sont des scénarios avancés et pratiques qui reproduisent des environnements réels de Security Operations Center (SOC).
Chaque défi se concentre sur des aspects clés de la détection des menaces, de la réponse aux incidents, de l’analyse de malware et de la corrélation des logs — mettant en pratique toutes les compétences acquises tout au long du parcours SOC Niveau 1.
📌 Modules Complétés
- Tempest
- Boogeyman 1
- Boogeyman 2
- Boogeyman 3
- Upload and Conquer
- Hidden Hooks
- BlackCat
🎯 Compétences Acquises
- Conduire des investigations SOC multi-étapes de la détection à la remédiation
- Identifier et valider les indicateurs de compromission (IOC)
- Réaliser des analyses de malware et détecter les mécanismes de persistance
- Enquêter sur les tentatives de ransomware et d’exfiltration de données
- Corréler les alertes SIEM avec les logs des endpoints et du réseau
- Documenter et rapporter les constats d’incident de manière structurée
📑 Études de Cas
1. Défi Tempest : Investigation complète d’une menace
Ce défi Capstone nécessitait de réaliser une investigation SOC complète, depuis le triage des alertes jusqu’à la remédiation.
J’ai analysé l’activité des endpoints, examiné l’exécution malveillante de PowerShell et corrélé les événements SIEM pour identifier la communication avec un serveur de commande et contrôle (C2).
En suivant des étapes IR structurées, j’ai isolé l’endpoint compromis, extrait les IOC et recommandé des mesures d’atténuation.
Cet exercice a renforcé ma compréhension des flux de travail SOC en conditions réelles et de la priorisation des incidents.
Lire l’Étude de Cas Complète →
✅ Leçons Apprises
- Les investigations SOC reposent sur la précision, la patience et la reconnaissance de motifs.
- Une réponse efficace aux menaces nécessite de comprendre à la fois les tactiques (TTPs) et le contexte des alertes.
- La documentation et la communication claire sont tout aussi importantes que les compétences techniques.
- Les exercices Capstone montrent comment les différentes étapes d’une attaque sont connectées à travers les couches réseau et endpoints.
đź”— Navigation
- Retour Ă Portfolio Home