Objectifs
- Définir la chasse aux menaces et identifier les concepts de base utilisés pour mener des enquêtes de chasse aux menaces
- Examiner les concepts, les cadres et les modèles de menaces d'enquête sur la chasse aux menaces
- Définir les fondamentaux du processus de chasse aux cybermenaces
- Définir les méthodologies et procédures de recherche des menaces
- Décrire la chasse aux menaces basée sur le réseau
- Identifier et examiner la recherche de menaces basée sur les points de terminaison
- Identifier et examiner les menaces basées sur la mémoire des points de terminaison et développer une détection des menaces basée sur les points de terminaison
- Définir les méthodes, les processus et les outils Cisco de recherche des menaces qui peuvent être utilisés pour la recherche des menaces
- Décrire le processus de recherche des menaces d'un point de vue pratique
- Décrire le processus de création de rapports sur la chasse aux menaces
Pour qui ?
Analystes de niveau 2 du Centre des opérations de sécurité (SOC), Analystes et Spécialistes des cybermenaces
Pré-Requis
Les connaissances et compétences que vous devez posséder avant de participer à cette formation sont les suivantes :
- Connaissances générales sur les réseaux
- Certification en sécurité Cisco CCNP ou compétences équivalentes
Ces compétences peuvent être acquises en suivant les formations Cisco suivantes :
- Mise en œuvre et administration des solutions Cisco (CCNA)
- Comprendre les principes fondamentaux des opérations de cybersécurité de Cisco (CBROPS)
- Réalisation de CyberOps à l'aide des technologies de sécurité Cisco (CBRCOR)
- Réalisation d'analyses médico-légales et de réponses aux incidents à l'aide des technologies Cisco pour CyberOps (CBRFIR)
Programme
-
Théorie de la chasse aux menaces
-
Concepts, cadres et modèles de recherche de menaces
-
Principes fondamentaux du processus de recherche des menaces
-
Méthodologies et procédures de recherche des menaces
-
Chasse aux menaces basée sur le réseau
-
Chasse aux menaces basée sur les points de terminaison
-
Développement de la détection des menaces basée sur les points terminaux
-
Chasse aux menaces avec les outils Cisco
-
Résumé de l'enquête sur la chasse aux menaces : une approche pratique
-
Rapport sur les conséquences d'une enquête sur une chasse aux menaces
Labs
-
Catégoriser les menaces avec les tactiques et techniques MITRE ATTACK
-
Comparez les techniques utilisées par différents APT avec MITRE ATTACK Navigator
-
Modèles de menaces utilisant MITRE ATTACK et D3FEND
-
Donnez la priorité à la chasse aux menaces à l'aide du cadre MITRE ATTACK et de la Cyber Kill Chain
-
Déterminer le niveau de priorité des attaques à l'aide de MITRE CAPEC
-
Découvrez la méthodologie TaHiTI
-
Effectuer des recherches d'analyse des menaces à l'aide d'OSINT
-
Attribuer des menaces aux groupes et logiciels adverses avec MITRE ATTACK
-
Émulez vos adversaires avec MITRE Caldera
-
Rechercher des preuves de compromission à l'aide d'outils Windows natifs
-
Pour réserver une place, cliquez sur la date de votre choix: