Détection et réponse aux incidents de sécurité

Le programme en pdf Datadocké

OF 73310795531

FOR_1705-0017

Détection et réponse aux incidents de sécurité

Objectifs:

  • Mettre en place une architecture de détection
  • Appliquer la notion de "prévention détective"
  • Limiter l'impact d'une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident

Public:

    • Membres d'un SOC ou d'un CSIRT
    • Administrateurs
    • Responsables sécurité

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral avec travaux pratiques et échanges intéractifs

Programme:

Module 1 : État des lieux
    • Pourquoi la détection
        ◦ Défense en profondeur
        ◦ Tous compromis
    • Évolution de la menace
    • Principes de défense
    • CTI et renseignement
        ◦ IOC, Yara, MISP

Module 2 : Comprendre l'attaque
    • Objectifs de l'attaquant
    • Phases d'une attaque
    • Plusieurs champs de bataille
        ◦ Réseau
        ◦ Applications
        ◦ Systèmes d’exploitation
        ◦ Active Directory
        ◦ Utilisateurs et Cloud
    • Portrait d'une attaque réussie

Module 3 : Architecture de détection
    • Architecture sécurisée
    • Détection : les classiques
        ◦ IDS/IPS
        ◦ SIEM
        ◦ SandBox
        ◦ Capture réseau
        ◦ WAF
    • Valoriser les "endpoints"
        ◦ Whitelisting
        ◦ Sysmon
        ◦ Protections mémoire
        ◦ Mesures complémentaires de Windows 10
    • Les outsiders
        ◦ "Self-defense" applicative
        ◦ Honey-*
        ◦ Données DNS
    • Focus : Journalisation


Module 4 : Blue Team vs. attaquant
    • Gérer les priorités
    • Outils & techniques
        ◦ Wireshark / Tshark  
        ◦ Bro / Zeek 
        ◦ Recherche d'entropie 
        ◦ Analyse longue traîne
    • Détection et kill chain
        ◦ Focus: Détecter Bloodhound 
        ◦ Exploitation
        ◦ C&C
        ◦ Mouvements latéraux
        ◦ Focus : Attaques utilisant Powershell
        ◦ Elévation de privilèges
        ◦ Persistance
    • Focus: détecter et défendre dans le Cloud

Module 5 : Réponse à incident et Hunting
    • Le SOC & CSIRT
    • Triage
    • Outils de réponse
        ◦ Linux
        ◦ Windows
        ◦ Kansa
        ◦ GRR
    • Partons à la chasse     
        ◦ Principes de base
    • Attaquer pour mieux se défendre
        ◦ Audit "Purple team"
 

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises,
  • Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation,
  • Examen de certification HS2
  • Formation délivrée en partenariat avec HS2

Parcours de formation disponibles sur demande

Formation RGPD en ligne ouverte pour tous

Mooc en ligne Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.

A découvrir sur le site de la CNIL.

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

Le MOOC (Massive Open Online Course) Mooc en ligne SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Formons les formateurs!

La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.

Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.

Programme G-echo en pdf

Le programme en pdf Datadocké

OF 73310795531

By G-echo