Détection et réponse aux incidents de sécurité

[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1705-0017.pdf){. class="mypdf"} ![Datadocké](/images/datadock.jpg){: .myTblImg}

OF 73310795531

AU REGARD DE LA SITUATION SANITAIRE NOS FORMATIONS SONT EGALEMENT PROPOSEES EN LIGNE

FOR_1705-0017

Détection et réponse aux incidents de sécurité

Objectifs:

  • Mettre en place une architecture de détection
  • Appliquer la notion de "prévention détective"
  • Limiter l'impact d'une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident

Public:

    • Membres d'un SOC ou d'un CSIRT
    • Administrateurs
    • Responsables sécurité

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges intéractifs

Programme:

Module 1 : État des lieux
    • Pourquoi la détection
        ◦ Défense en profondeur
        ◦ Tous compromis
    • Évolution de la menace
    • Principes de défense
    • CTI et renseignement
        ◦ IOC, Yara, MISP

Module 2 : Comprendre l'attaque
    • Objectifs de l'attaquant
    • Phases d'une attaque
    • Plusieurs champs de bataille
        ◦ Réseau
        ◦ Applications
        ◦ Systèmes d’exploitation
        ◦ Active Directory
        ◦ Utilisateurs et Cloud
    • Portrait d'une attaque réussie

Module 3 : Architecture de détection
    • Architecture sécurisée
    • Détection : les classiques
        ◦ IDS/IPS
        ◦ SIEM
        ◦ SandBox
        ◦ Capture réseau
        ◦ WAF
    • Valoriser les "endpoints"
        ◦ Whitelisting
        ◦ Sysmon
        ◦ Protections mémoire
        ◦ Mesures complémentaires de Windows 10
    • Les outsiders
        ◦ "Self-defense" applicative
        ◦ Honey-*
        ◦ Données DNS
    • Focus : Journalisation


Module 4 : Blue Team vs. attaquant
    • Gérer les priorités
    • Outils & techniques
        ◦ Wireshark / Tshark  
        ◦ Bro / Zeek 
        ◦ Recherche d'entropie 
        ◦ Analyse longue traîne
    • Détection et kill chain
        ◦ Focus: Détecter Bloodhound 
        ◦ Exploitation
        ◦ C&C
        ◦ Mouvements latéraux
        ◦ Focus : Attaques utilisant Powershell
        ◦ Elévation de privilèges
        ◦ Persistance
    • Focus: détecter et défendre dans le Cloud

Module 5 : Réponse à incident et Hunting
    • Le SOC & CSIRT
    • Triage
    • Outils de réponse
        ◦ Linux
        ◦ Windows
        ◦ Kansa
        ◦ GRR
    • Partons à la chasse     
        ◦ Principes de base
    • Attaquer pour mieux se défendre
        ◦ Audit "Purple team"
 

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

Parcours de formation disponibles sur demande

## Formation RGPD en ligne ouverte pour tous [![Mooc en ligne](/theme/images/Mooc-CNIL.jpg){: w100} Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD.](https://atelier-rgpd.cnil.fr/) Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels. [A découvrir sur le site de la CNIL](https://www.cnil.fr/fr/la-cnil-lance-sa-formation-en-ligne-sur-le-rgpd-ouverte-tous).
## Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information Le MOOC (Massive Open Online Course) [![Mooc en ligne](/theme/images/SecNumAcademie.png){: .w100} SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous](https://www.secnumacademie.gouv.fr/){: target='_blank'} A découvrir [sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)](https://www.ssi.gouv.fr/actualite/secnumacademie-le-nouvelle-formation-en-ligne-met-la-cybersecurite-a-la-portee-de-tous/){: target='_blank'}
## Formons les formateurs! **La formation des formateurs !** A découvrir de toute urgence [l'interview de **Gérard PELIKS le président de cyberedu**](https://archive.g-echo.fr/20170712-InterviewGerardPeliks.html). Cyberedu met à votre disposition [la mallette de formation des formateurs à télécharger immédiatement](https://www.ssi.gouv.fr/administration/formations/cyberedu/contenu-pedagogique-cyberedu/). ## Programme G-echo en pdf
[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1705-0017.pdf){. .mypdf .fl} ![Datadocké](/images/datadock.jpg){: .myTblImg .fr}

OF 73310795531

By G-echo