Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Gestion de la Sécurité & Éducation
- Gestion de la Sécurité : La Triade CID (Confidentialité, Intégrité, Disponibilité), défense en profondeur et principes du Zero Trust.
- Structure du SOC : Rôles et responsabilités (Triage Niveau 1 vs Triage Niveau 2 vs Chasseurs de menaces).
- Éducation à la Sécurité : Le "pare-feu humain".
- Stratégies pour les campagnes de sensibilisation au hameçonnage (phishing).
- Réalisation de tests simulés d'ingénierie sociale.
- Lab 1 : Examen du rapport de simulation de phishing « email malveillant » et rédaction d'un avis aux utilisateurs.
Gestion des informations et des événements de sécurité (SIEM)
- Informations de sécurité : Compréhension des journaux (journaux d'événements Windows, Syslog, journaux des pare-feu).
- Gestion des événements :
- Filtrage du bruit par rapport au signal pertinent.
- Compréhension des règles de corrélation.
- Politiques de conservation des journaux et conformité.
- Lab 2 : Ingestion des données de journal dans un SIEM (Splunk/Elastic) et exécution de recherches de base.
Gestion des vulnérabilités & Détection des menaces
- Gestion des vulnérabilités :
- Le cycle de vie des vulnérabilités (Découverte, Classification, Correction).
- Utilisation efficace des scanners (Nessus/OpenVAS).
- Stratégies de gestion des correctifs (patch management).
- Détection des menaces :
- Indicateurs de compromission (IoC) vs Indicateurs d'attaque (IoA).
- Les fondamentaux de la Chaîne d'attaque cybernétique (Cyber Kill Chain) et du cadre MITRE ATT&CK.
- Analyse du trafic réseau (bases de Wireshark : repérage des anomalies).
- Lab 3 : Analyse d'une machine virtuelle vulnérable avec OpenVAS et analyse du trafic réseau pour une simulation de connexion C2.
Réponse aux incidents & Projet final avec attaques simulées
- Cycle de vie de la Réponse aux Incidents (IR) (NIST) :
- Préparation, Détection, Confinement, Éradication, Récupération, Retour d'expérience.
- Bases de la médecine légale : préservation des preuves (Chaîne de traçabilité).
- Attaque simulée (Lab en direct) :
- Les participants jouent le rôle de l'équipe SOC tandis que le formateur (ou un outil automatisé) exécute une attaque simulée (par exemple, simulation de rançongiciel ou attaque par force brute).
- Tâches : Détecter l'attaque via les journaux, isoler l'hôte et récupérer le système.
- Débrieifing : Analyse post-incident et identification des lacunes.
- Lab 4 : Événement final : Répondre à une simulation d'attaque multicouche en utilisant l'intégralité du cycle de vie de la Réponse aux Incidents.
Pré requis
Audience cible
- Analystes de sécurité (Niveau 1 / Niveau 2)
- Administrateurs système se reconvertissant vers la sécurité
- Professionnels de l'IT gérant les défenses organisationnelles
- Directeurs de la Sécurité de l'Information (DSI/CISO) / Gestionnaires ayant besoin de bases techniques
7 Heures
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique