Formation Détection et réponse aux incidents de sécurité

Réf. : DN-33279
Durée : 5 Jours
Tarif : 3780,00  HT

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Objectifs

A l’issue de la formation, vous serez capable de :

  • Mettre en place une architecture de détection
  • Appliquer la notion de “prévention détective
  •  Limiter l’impact d’une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maitriser le processus de réponse à incident

Contenu de la formation

État des lieux
  • Pourquoi la détection
    • Défense en profondeur
    • Tous compromis
  • Évolution de la menace
    • Principes de défense
    • CTI et renseignement
    • IOC, Yara, MISP
Comprendre l’attaque
  • Objectifs de l’attaquant
  • Phases d’une attaque
  • Plusieurs champs de bataille
    • Réseau, Applications, Systèmes d’exploitation,
    • Active Directory, Utilisateurs et Cloud
  • Portrait d’une attaque réussie
Architecture de détection
  • Architecture sécurisée
  • Détection : les classiques
    • IDS/IPS
    • SIEM, SandBox, Capture réseau, WAF
    • Valoriser les “Endpoint”
      • White listing, Sysmon, Protections mémoire,
      • Mesures complémentaires de Windows 10
    • Les outsiders
      • “Self-défense” applicative
      • Honey-*
      • Données DNS
    • Focus : Journalisation
Blue Team VS Attaquant
  • Gérer les priorités
  • Outils & techniques
    • Wireshark / TShark /Bro / Zeek Recherche d’entropie
    • Analyse longue traîne
    • Détection et kill Chain
Focus
  • Détecter Bloodhound Exploitation
    • C&C, Mouvements latéraux,
  • Attaques utilisant PowerShell
    • Elévation de privilèges, Persistance
  • Détecter et défendre dans le Cloud
Réponse à incident et Hunting
  • Le SOC & CSIRT
  • Triage
  • Outils de réponse
    • Linux, Windows, Kansa, GRR
  • Partons à la chasse
    • Principes de base
  • Attaquer pour mieux se défendre
    • Audit “Purple équipe
Evaluation et fin de session
  • Validation des acquis via QCM et mise en simulation

Nota : A l’issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l’examen donne droit à la certification de niveau de compétence. 

Autres formations disponibles au catalogue :

Public

  • Membres d’un SOC ou d’un CSIRT ,
  • Administrateurs ,
  • Responsables sécurité.

Pré-requis

  • Avoir suivi au préalable la formation fondamentaux techniques de la cybersécurité (et/ou) avoir de solides bases en sécurité des systèmes d’information.

Méthodes pédagogiques

  • Cours magistral avec travaux pratiques et échanges interactifs.

Nota:

A l’issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l’examen donne droit à la certification de niveau de competence . 

Réf. : DN-33279
Durée : 5 Jours
Tarif : 3780,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants