5 jours (35 heures) | Prix par personne : 4290 €ht

Ref : F-C-CBRTHD

Cette formation vous présente et vous guide dans une recherche de sécurité proactive sur les réseaux, les points de terminaison et les ensembles de données pour rechercher des activités malveillantes, suspectes et risquées qui peuvent avoir échappé à la détection par les outils existants. Dans cette formation, vous apprendrez les concepts, méthodes et processus de base utilisés dans les enquêtes de chasse aux menaces.

Cette formation fournit un environnement pour la simulation d'attaque et le développement des compétences en matière de chasse aux menaces à l'aide d'un large éventail de produits et de plates-formes de sécurité de Cisco et de fournisseurs tiers.

Cette formation vous prépare à l' examen 300-220 CBRTHD v1.0. Si vous réussissez, vous obtenez la certification Cisco Certified Specialist – Threat Hunting and Defending et remplissez l'exigence d'examen de concentration pour la certification Cisco Certified CyberOps Professional. Cette formation vous permet également d'obtenir 40 crédits pour la recertification.




Objectifs

  • Définir la chasse aux menaces et identifier les concepts de base utilisés pour mener des enquêtes de chasse aux menaces
  • Examiner les concepts, les cadres et les modèles de menaces d'enquête sur la chasse aux menaces
  • Définir les fondamentaux du processus de chasse aux cybermenaces
  • Définir les méthodologies et procédures de recherche des menaces
  • Décrire la chasse aux menaces basée sur le réseau
  • Identifier et examiner la recherche de menaces basée sur les points de terminaison
  • Identifier et examiner les menaces basées sur la mémoire des points de terminaison et développer une détection des menaces basée sur les points de terminaison
  • Définir les méthodes, les processus et les outils Cisco de recherche des menaces qui peuvent être utilisés pour la recherche des menaces
  • Décrire le processus de recherche des menaces d'un point de vue pratique
  • Décrire le processus de création de rapports sur la chasse aux menaces


Pour qui ?

Analystes de niveau 2 du Centre des opérations de sécurité (SOC), Analystes et Spécialistes des cybermenaces


Pré-Requis

Les connaissances et compétences que vous devez posséder avant de participer à cette formation sont les suivantes :

  • Connaissances générales sur les réseaux
  • Certification en sécurité Cisco CCNP ou compétences équivalentes

Ces compétences peuvent être acquises en suivant les formations Cisco suivantes :

  • Mise en œuvre et administration des solutions Cisco (CCNA)
  • Comprendre les principes fondamentaux des opérations de cybersécurité de Cisco (CBROPS)
  • Réalisation de CyberOps à l'aide des technologies de sécurité Cisco (CBRCOR)
  • Réalisation d'analyses médico-légales et de réponses aux incidents à l'aide des technologies Cisco pour CyberOps (CBRFIR)


Programme

  • Théorie de la chasse aux menaces
  • Concepts, cadres et modèles de recherche de menaces
  • Principes fondamentaux du processus de recherche des menaces
  • Méthodologies et procédures de recherche des menaces
  • Chasse aux menaces basée sur le réseau
  • Chasse aux menaces basée sur les points de terminaison
  • Développement de la détection des menaces basée sur les points terminaux
  • Chasse aux menaces avec les outils Cisco
  • Résumé de l'enquête sur la chasse aux menaces : une approche pratique
  • Rapport sur les conséquences d'une enquête sur une chasse aux menaces

Labs

  • Catégoriser les menaces avec les tactiques et techniques MITRE ATTACK
  • Comparez les techniques utilisées par différents APT avec MITRE ATTACK Navigator
  • Modèles de menaces utilisant MITRE ATTACK et D3FEND
  • Donnez la priorité à la chasse aux menaces à l'aide du cadre MITRE ATTACK et de la Cyber ​​Kill Chain
  • Déterminer le niveau de priorité des attaques à l'aide de MITRE CAPEC
  • Découvrez la méthodologie TaHiTI
  • Effectuer des recherches d'analyse des menaces à l'aide d'OSINT
  • Attribuer des menaces aux groupes et logiciels adverses avec MITRE ATTACK
  • Émulez vos adversaires avec MITRE Caldera
  • Rechercher des preuves de compromission à l'aide d'outils Windows natifs
  • Pour réserver une place, cliquez sur la date de votre choix: