Plan du cours
Introduction & Orientation du cours
- Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire
- Aperçu des concepts EDR et de l'architecture de la plateforme OpenEDR
- Compréhension de la télémétrie des points de terminaison et des sources de données
Déploiement d'OpenEDR
- Installation des agents OpenEDR sur les points de terminaison Windows et Linux
- Configuration du serveur OpenEDR et des tableaux de bord
- Configuration de la télémétrie et des journaux de base
Détection et alerte basiques
- Compréhension des types d'événements et de leur importance
- Configuration des règles de détection et des seuils
- Surveillance des alertes et notifications
Analyse et investigation des événements
- Analyse des événements pour détecter des motifs suspects
- Mappage des comportements des points de terminaison aux techniques d'attaque courantes
- Utilisation des tableaux de bord et outils de recherche OpenEDR pour l'investigation
Réponse et atténuation
- Réponse aux alertes et activités suspectes
- Isolement des points de terminaison et atténuation des menaces
- Documentation des actions et intégration dans la réponse aux incidents
Intégration et reporting
- Intégration d'OpenEDR avec SIEM ou autres outils de sécurité
- Génération de rapports pour la gestion et les parties prenantes
- Bonnes pratiques pour le monitoring continu et l'ajustement des alertes
Atelier final et exercices pratiques
- Atelier pratique simulant des menaces réelles sur les points de terminaison
- Application des workflows de détection, d'analyse et de réponse
- Révision et discussion des résultats de l'atelier et des leçons apprises
Synthèse et étapes suivantes
Pré requis
- Une compréhension des concepts de base de la cybersécurité
- Une expérience dans l’administration de Windows et/ou Linux
- Une familiarité avec les outils de protection ou de surveillance des points de terminaison
Audience
- Professionnels IT et de la sécurité débutant avec les outils de détection des points de terminaison
- Ingénieurs en cybersécurité
- Personnel de sécurité des entreprises de petite à moyenne taille
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique