Plan du cours
Introduction aux opérations de l'équipe bleue
- Vue d'ensemble de l'équipe bleue et de son rôle dans la cybersécurité
- Comprendre les surfaces d'attaque et les paysages de menaces
- Introduction aux cadres de sécurité (MITRE ATT&CK, NIST, CIS)
Informations et événements de sécurité Management (SIEM)
- Introduction au SIEM et à la gestion des journaux
- Mise en place et configuration des outils SIEM
- Analyse des journaux de sécurité et détection des anomalies
Analyse du trafic réseau
- Comprendre le trafic réseau et l'analyse des paquets
- Utilisation de Wireshark pour l'inspection des paquets
- Détecter les intrusions dans le réseau et les activités suspectes
Renseignements sur les menaces et indicateurs de compromission (IoC)
- Introduction à la veille sur les menaces
- Identification et analyse des IoC
- Techniques de chasse aux menaces et meilleures pratiques
Détection et réponse aux incidents
- Cycle de vie et cadres de réponse aux incidents
- Analyse des incidents de sécurité et stratégies de confinement
- Principes fondamentaux de l'investigation forensique et de l'analyse des logiciels malveillants
Centre d'opérations de sécurité (SOC) et meilleures pratiques
- Comprendre la structure et les flux de travail du SOC
- Automatiser les opérations de sécurité avec des scripts et des playbooks
- Collaboration de l'équipe bleue avec les exercices de l'équipe rouge et de l'équipe violette
Résumé et prochaines étapes
Pré requis
- Compréhension de base des concepts de cybersécurité
- Familiarité avec les principes fondamentaux des réseaux (TCP/IP, pare-feu, IDS/IPS)
- Expérience des systèmes d'exploitation Linux et Windows
Audience
- Analystes de la sécurité
- Administrateurs informatiques
- Professionnels de la cybersécurité
- Défenseurs des réseaux
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique