Plan du cours

Introduction & Orientation du cours

  • Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire
  • Aperçu des concepts EDR et de l'architecture de la plateforme OpenEDR
  • Compréhension de la télémétrie des points de terminaison et des sources de données

Déploiement d'OpenEDR

  • Installation des agents OpenEDR sur les points de terminaison Windows et Linux
  • Configuration du serveur OpenEDR et des tableaux de bord
  • Configuration de la télémétrie et des journaux de base

Détection et alerte basiques

  • Compréhension des types d'événements et de leur importance
  • Configuration des règles de détection et des seuils
  • Surveillance des alertes et notifications

Analyse et investigation des événements

  • Analyse des événements pour détecter des motifs suspects
  • Mappage des comportements des points de terminaison aux techniques d'attaque courantes
  • Utilisation des tableaux de bord et outils de recherche OpenEDR pour l'investigation

Réponse et atténuation

  • Réponse aux alertes et activités suspectes
  • Isolement des points de terminaison et atténuation des menaces
  • Documentation des actions et intégration dans la réponse aux incidents

Intégration et reporting

  • Intégration d'OpenEDR avec SIEM ou autres outils de sécurité
  • Génération de rapports pour la gestion et les parties prenantes
  • Bonnes pratiques pour le monitoring continu et l'ajustement des alertes

Atelier final et exercices pratiques

  • Atelier pratique simulant des menaces réelles sur les points de terminaison
  • Application des workflows de détection, d'analyse et de réponse
  • Révision et discussion des résultats de l'atelier et des leçons apprises

Synthèse et étapes suivantes

Pré requis

  • Une compréhension des concepts de base de la cybersécurité
  • Une expérience dans l’administration de Windows et/ou Linux
  • Une familiarité avec les outils de protection ou de surveillance des points de terminaison

Audience

  • Professionnels IT et de la sécurité débutant avec les outils de détection des points de terminaison
  • Ingénieurs en cybersécurité
  • Personnel de sécurité des entreprises de petite à moyenne taille
 14 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires