Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction et orientation du cours
- Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire
- Aperçu des concepts EDR et de l'architecture de la plateforme OpenEDR
- Compréhension de la télémétrie des points de terminaison et des sources de données
Déploiement d'OpenEDR
- Installation des agents OpenEDR sur les points de terminaison Windows et Linux
- Configuration du serveur OpenEDR et des tableaux de bord
- Configuration de la télémétrie de base et de la journalisation
Détection et alertes de base
- Compréhension des types d'événements et de leur signification
- Configuration des règles de détection et des seuils
- Surveillance des alertes et des notifications
Analyse des événements et investigations
- Analyse des événements pour repérer des modèles suspects
- Corrélation des comportements des points de terminaison avec les techniques d'attaque courantes
- Utilisation des tableaux de bord et des outils de recherche d'OpenEDR pour les investigations
Réponse et atténuation
- Réaction aux alertes et aux activités suspectes
- Isolement des points de terminaison et atténuation des menaces
- Documentation des actions et intégration dans la gestion des incidents
Intégration et reporting
- Intégration d'OpenEDR avec un SIEM ou d'autres outils de sécurité
- Génération de rapports pour la direction et les parties prenantes
- Meilleures pratiques pour la surveillance continue et le réglage des alertes
Projet pratique final et exercices
- Laboratoire pratique simulant des menaces réelles sur les points de terminaison
- Application des workflows de détection, d'analyse et de réponse
- Revue et discussion des résultats du laboratoire et des leçons apprises
Résumé et prochaines étapes
Pré requis
- Une compréhension des concepts fondamentaux de la cybersécurité
- De l'expérience en administration Windows et/ou Linux
- Une familiarité avec les outils de protection ou de surveillance des points de terminaison
Audience
- Professionnels de l'IT et de la sécurité débutants avec les outils de détection sur les points de terminaison
- Ingénieurs en cybersécurité
- Personnel de sécurité des petites et moyennes entreprises
14 Heures
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique