CYBER SECURITY 200-201

CARACTÉRISTIQUES : 16 Activités Pratiques, 8 examens 

VOLUME HORAIRE: 70H  

MODE ET DURÉE DE FORMATION : Présentiel (7 jrs) ou en Ligne (10jrs)

À l’issue de la formation, les participants seront capables de :

  • Identifier les ressources pour la chasse aux cyber menaces.
  • Expliquer la nécessité de la normalisation des données d’événement et de la corrélation des événements.
  • Identifier les vecteurs d’attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l’utilisation d’un playbook typique dans le SOC.
  • Expliquer l’utilisation des métriques SOC pour mesurer l’efficacité du SOC.
  • Expliquer l’utilisation d’un système de gestion des flux de travail et l’automatisation pour améliorer l’efficacité du SOC.
  • Décrire un plan d’intervention en cas d’incident typique et les fonctions d’un CSIRT typique.
  • Expliquer l’utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et fonctionnalités du système d’exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d’exploitation Linux

  • Définition du Centre des opérations de sécurité
  • Présentation de l’infrastructure réseau et des outils de surveillance de la sécurité réseau
  • Exploration des catégories de types de données
  • Compréhension des concepts de base de la cryptographie
  • Conduite des enquêtes sur les incidents de sécurité
  • Utilisation d’un modèle Playbook pour organiser la surveillance de la sécurité
  • Compréhension des métriques SOC
  • Compréhension du flux de travail SOC et l’automatisation
  • Description de la réponse aux incidents
  • Compréhension de l’utilisation de VERIS
  • Présentation des principes de base du système d’exploitation Windows
  • Compréhension des bases du système d’exploitation Linux

  • Configurer l’environnement de laboratoire de collaboration initial
  • Utiliser les outils NSM pour analyser les catégories de données
  • Explorer les technologies cryptographiques
  • Explorer Endpoint Security
  • Enquêter sur la méthodologie des pirates
  • Traquer le trafic malveillant
  • Corréler les journaux d’événements, les PCAP et les alertes d’une attaque
  • Enquêter sur les attaques basées sur un navigateur
  • Analyser les activités DNS suspectes
  • Explorer les données de sécurité à des fins d’analyse
  • Enquêter sur une activité suspecte à l’aide de Security Onion
  • Enquêter sur les menaces persistantes avancées
  • Explorer les PLAYbooks SOC
  • Explorer le système d’exploitation Windows