Objectifs
- Définir la chasse aux menaces et identifier les concepts de base utilisés pour mener des enquêtes de chasse aux menaces
- Examiner les concepts, les cadres et les modèles de menaces d'enquête sur la chasse aux menaces
- Définir les fondamentaux du processus de chasse aux cybermenaces
- Définir les méthodologies et procédures de recherche des menaces
- Décrire la chasse aux menaces basée sur le réseau
- Identifier et examiner la recherche de menaces basée sur les points de terminaison
- Identifier et examiner les menaces basées sur la mémoire des points de terminaison et développer une détection des menaces basée sur les points de terminaison
- Définir les méthodes, les processus et les outils Cisco de recherche des menaces qui peuvent être utilisés pour la recherche des menaces
- Décrire le processus de recherche des menaces d'un point de vue pratique
- Décrire le processus de création de rapports sur la chasse aux menaces
Pour qui ?
Analystes de niveau 2 du Centre des opérations de sécurité (SOC), Analystes et Spécialistes des cybermenaces
Pré-Requis
Les connaissances et compétences que vous devez posséder avant de participer à cette formation sont les suivantes :
- Connaissances générales sur les réseaux
- Certification en sécurité Cisco CCNP ou compétences équivalentes
Ces compétences peuvent être acquises en suivant les formations Cisco suivantes :
Programme
Théorie de la chasse aux menaces
Concepts, cadres et modèles de recherche de menaces
Principes fondamentaux du processus de recherche des menaces
Méthodologies et procédures de recherche des menaces
Chasse aux menaces basée sur le réseau
Chasse aux menaces basée sur les points de terminaison
Développement de la détection des menaces basée sur les points terminaux
Chasse aux menaces avec les outils Cisco
Résumé de l'enquête sur la chasse aux menaces : une approche pratique
Rapport sur les conséquences d'une enquête sur une chasse aux menaces
Labs
Catégoriser les menaces avec les tactiques et techniques MITRE ATTACK
Comparez les techniques utilisées par différents APT avec MITRE ATTACK Navigator
Modèles de menaces utilisant MITRE ATTACK et D3FEND
Donnez la priorité à la chasse aux menaces à l'aide du cadre MITRE ATTACK et de la Cyber Kill Chain
Déterminer le niveau de priorité des attaques à l'aide de MITRE CAPEC
Découvrez la méthodologie TaHiTI
Effectuer des recherches d'analyse des menaces à l'aide d'OSINT
Attribuer des menaces aux groupes et logiciels adverses avec MITRE ATTACK
Émulez vos adversaires avec MITRE Caldera
Rechercher des preuves de compromission à l'aide d'outils Windows natifs
Chasse aux activités suspectes à l'aide d'outils open source et SIEM
Capture du trafic réseau
Extraction de l'IOC à partir des paquets réseau
Utilisation de la pile ELK pour la recherche de gros volumes de données réseau
Analyse des journaux d'événements Windows et leur mappage avec MITRE Matrix
Acquisition de données aux points finaux
Inspecter les points de terminaison avec PowerShell
Effectuer une analyse médico-légale de la mémoire avec Velociraptor
Détecter les processus malveillants sur les terminaux
Identifier les fichiers suspects à l'aide de l'analyse des menaces
Effectuer une chasse aux menaces à l'aide de Cisco Secure Firewall, Cisco Secure Network Analytics et Splunk
Effectuer une chasse aux menaces à l'aide du centre de contrôle Cisco XDR et enquêter
Lancer, conduire et conclure une chasse aux menaces
Modalités d'accés & inscription
Le client qui souhaite souscrire à une formation remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant
les caractéristiques de formation (type, durée) et la proposition financière.
La commande n'est ferme et définitive qu'une fois la proposition commerciale signée par le client.
5 jours ouvrés (en moyenne) avant le début de la formation
Accessibilité aux personnes en situation de handicap
Contact : 01.53.20.37.00 | info@learneo.fr