Plan du cours
Introduction aux opérations de l'équipe bleue
- Vue d'ensemble de l'équipe bleue et de son rôle dans la cybersécurité
- Comprendre les surfaces d'attaque et les paysages de menaces
- Introduction aux cadres de sécurité (MITRE ATT&CK, NIST, CIS)
Informations et événements de sécurité Management (SIEM)
- Introduction au SIEM et à la gestion des journaux
- Mise en place et configuration des outils SIEM
- Analyse des journaux de sécurité et détection des anomalies
Analyse du trafic réseau
- Comprendre le trafic réseau et l'analyse des paquets
- Utilisation de Wireshark pour l'inspection des paquets
- Détecter les intrusions dans le réseau et les activités suspectes
Renseignements sur les menaces et indicateurs de compromission (IoC)
- Introduction à la veille sur les menaces
- Identification et analyse des IoC
- Techniques de chasse aux menaces et meilleures pratiques
Détection et réponse aux incidents
- Cycle de vie et cadres de réponse aux incidents
- Analyse des incidents de sécurité et stratégies de confinement
- Principes fondamentaux de l'investigation forensique et de l'analyse des logiciels malveillants
Centre d'opérations de sécurité (SOC) et meilleures pratiques
- Comprendre la structure et les flux de travail du SOC
- Automatiser les opérations de sécurité avec des scripts et des playbooks
- Collaboration de l'équipe bleue avec les exercices de l'équipe rouge et de l'équipe violette
Résumé et prochaines étapes
Pré requis
- Compréhension de base des concepts de cybersécurité
- Familiarité avec les principes fondamentaux des réseaux (TCP/IP, pare-feu, IDS/IPS)
- Expérience des systèmes d'exploitation Linux et Windows
Audience
- Analystes de la sécurité
- Administrateurs informatiques
- Professionnels de la cybersécurité
- Défenseurs des réseaux
Nos clients témoignent (5)
C'était clair et avec de très bons exemples
Carlo Beccia - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Le formateur était très compétent et a pris le temps de donner des explications très instructives sur les problèmes de cybersécurité. De nombreux exemples pourraient être utilisés ou modifiés pour nos apprenants afin de créer des activités de cours très engageantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester qui démontrent l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède une vaste gamme de connaissances et est engagé dans son travail. Il sait captiver l'auditeur avec ses cours. L'étendue de la formation a pleinement satisfait mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique