Prenez contact avec nous

Plan du cours

Introduction et orientation du cours

  • Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire
  • Aperçu des concepts EDR et de l'architecture de la plateforme OpenEDR
  • Compréhension de la télémétrie des points de terminaison et des sources de données

Déploiement d'OpenEDR

  • Installation des agents OpenEDR sur les points de terminaison Windows et Linux
  • Configuration du serveur OpenEDR et des tableaux de bord
  • Configuration de la télémétrie de base et de la journalisation

Détection et alertes de base

  • Compréhension des types d'événements et de leur signification
  • Configuration des règles de détection et des seuils
  • Surveillance des alertes et des notifications

Analyse des événements et investigations

  • Analyse des événements pour repérer des modèles suspects
  • Corrélation des comportements des points de terminaison avec les techniques d'attaque courantes
  • Utilisation des tableaux de bord et des outils de recherche d'OpenEDR pour les investigations

Réponse et atténuation

  • Réaction aux alertes et aux activités suspectes
  • Isolement des points de terminaison et atténuation des menaces
  • Documentation des actions et intégration dans la gestion des incidents

Intégration et reporting

  • Intégration d'OpenEDR avec un SIEM ou d'autres outils de sécurité
  • Génération de rapports pour la direction et les parties prenantes
  • Meilleures pratiques pour la surveillance continue et le réglage des alertes

Projet pratique final et exercices

  • Laboratoire pratique simulant des menaces réelles sur les points de terminaison
  • Application des workflows de détection, d'analyse et de réponse
  • Revue et discussion des résultats du laboratoire et des leçons apprises

Résumé et prochaines étapes

Pré requis

  • Une compréhension des concepts fondamentaux de la cybersécurité
  • De l'expérience en administration Windows et/ou Linux
  • Une familiarité avec les outils de protection ou de surveillance des points de terminaison

Audience

  • Professionnels de l'IT et de la sécurité débutants avec les outils de détection sur les points de terminaison
  • Ingénieurs en cybersécurité
  • Personnel de sécurité des petites et moyennes entreprises
 14 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (2)

Cours à venir

Catégories Similaires