Plan du cours

Introduction aux opérations de l'équipe bleue

  • Vue d'ensemble de l'équipe bleue et de son rôle dans la cybersécurité
  • Comprendre les surfaces d'attaque et les paysages de menaces
  • Introduction aux cadres de sécurité (MITRE ATT&CK, NIST, CIS)

Informations et événements de sécurité Management (SIEM)

  • Introduction au SIEM et à la gestion des journaux
  • Mise en place et configuration des outils SIEM
  • Analyse des journaux de sécurité et détection des anomalies

Analyse du trafic réseau

  • Comprendre le trafic réseau et l'analyse des paquets
  • Utilisation de Wireshark pour l'inspection des paquets
  • Détecter les intrusions dans le réseau et les activités suspectes

Renseignements sur les menaces et indicateurs de compromission (IoC)

  • Introduction à la veille sur les menaces
  • Identification et analyse des IoC
  • Techniques de chasse aux menaces et meilleures pratiques

Détection et réponse aux incidents

  • Cycle de vie et cadres de réponse aux incidents
  • Analyse des incidents de sécurité et stratégies de confinement
  • Principes fondamentaux de l'investigation forensique et de l'analyse des logiciels malveillants

Centre d'opérations de sécurité (SOC) et meilleures pratiques

  • Comprendre la structure et les flux de travail du SOC
  • Automatiser les opérations de sécurité avec des scripts et des playbooks
  • Collaboration de l'équipe bleue avec les exercices de l'équipe rouge et de l'équipe violette

Résumé et prochaines étapes

Pré requis

  • Compréhension de base des concepts de cybersécurité
  • Familiarité avec les principes fondamentaux des réseaux (TCP/IP, pare-feu, IDS/IPS)
  • Expérience des systèmes d'exploitation Linux et Windows

Audience

  • Analystes de la sécurité
  • Administrateurs informatiques
  • Professionnels de la cybersécurité
  • Défenseurs des réseaux
 21 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires