OBJECTIFS de la formation Conducting Threat Hunting and defending using Cico Technologies for CyberOps (CBRTHD)

    • Définir la chasse aux menaces et identifier les concepts de base utilisés pour mener des enquêtes de chasse aux menaces
    • Examiner les concepts, les cadres et les modèles de menaces d’enquête sur la chasse aux menaces
    • Définir les fondamentaux du processus de chasse aux cybermenaces
    • Définir les méthodologies et procédures de recherche des menaces
    • Décrire la chasse aux menaces basée sur le réseau
    • Identifier et examiner la recherche de menaces basée sur les points de terminaison
    • Identifier et examiner les menaces basées sur la mémoire des points de terminaison et développer une détection des menaces basée sur les points de terminaison
    • Définir les méthodes, les processus et les outils Cisco de recherche des menaces qui peuvent être utilisés pour la recherche des menaces
    • Décrire le processus de recherche des menaces d’un point de vue pratique
    • Décrire le processus de création de rapports sur la chasse aux menaces

POUR QUI ?

    Analystes de niveau 2 du Centre des opérations de sécurité (SOC), Analystes et Spécialistes des cybermenaces

PRÉ-REQUIS

Les connaissances et compétences que vous devez posséder avant de participer à cette formation sont les suivantes :

  • Connaissances générales sur les réseaux
  • Certification en sécurité Cisco CCNP ou compétences équivalentes

Ces compétences peuvent être acquises en suivant les formations Cisco suivantes :

PROGRAMME DE LA FORMATION Cisco CBRTHD

Conducting Threat Hunting and defending using Cico Technologies for CyberOps (CBRTHD)

    Théorie de la chasse aux menaces
    Concepts, cadres et modèles de recherche de menaces
    Principes fondamentaux du processus de recherche des menaces
    Méthodologies et procédures de recherche des menaces
    Chasse aux menaces basée sur le réseau
    Chasse aux menaces basée sur les points de terminaison
    Développement de la détection des menaces basée sur les points terminaux
    Chasse aux menaces avec les outils Cisco
    Résumé de l’enquête sur la chasse aux menaces : une approche pratique
    Rapport sur les conséquences d’une enquête sur une chasse aux menaces
    Labs
    Catégoriser les menaces avec les tactiques et techniques MITRE ATTACK
    Comparez les techniques utilisées par différents APT avec MITRE ATTACK Navigator
    Modèles de menaces utilisant MITRE ATTACK et D3FEND
    Donnez la priorité à la chasse aux menaces à l’aide du cadre MITRE ATTACK et de la Cyber ​​Kill Chain
    Déterminer le niveau de priorité des attaques à l’aide de MITRE CAPEC
    Découvrez la méthodologie TaHiTI
    Effectuer des recherches d’analyse des menaces à l’aide d’OSINT
    Attribuer des menaces aux groupes et logiciels adverses avec MITRE ATTACK
    Émulez vos adversaires avec MITRE Caldera
    Rechercher des preuves de compromission à l’aide d’outils Windows natifs
    Chasse aux activités suspectes à l’aide d’outils open source et SIEM
    Capture du trafic réseau
    Extraction de l’IOC à partir des paquets réseau
    Utilisation de la pile ELK pour la recherche de gros volumes de données réseau
    Analyse des journaux d’événements Windows et leur mappage avec MITRE Matrix
    Acquisition de données aux points finaux
    Inspecter les points de terminaison avec PowerShell
    Effectuer une analyse médico-légale de la mémoire avec Velociraptor
    Détecter les processus malveillants sur les terminaux
    Identifier les fichiers suspects à l’aide de l’analyse des menaces
    Effectuer une chasse aux menaces à l’aide de Cisco Secure Firewall, Cisco Secure Network Analytics et Splunk
    Effectuer une chasse aux menaces à l’aide du centre de contrôle Cisco XDR et enquêter
    Lancer, conduire et conclure une chasse aux menaces

PÉDAGOGIE

Support de cours officiel Cisco en anglais, au format numérique.

ÉVALUATION / CERTIFICATION

Evaluation pré-formative à réaliser 2 jours ouvrés avant le début de la formation
Evaluation par le formateur oralement chaque jour et auto-évaluation formalisée via l’espace apprenant en ligne

MODALITÉS D’ACCÈS & INSCRIPTION

Le client qui souhaite réserver une place remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation et son prix. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client. Il recevra ensuite la convocation et les modalités d’accès en présentiel ou distanciel.

Accessibilité Handicap :

Afin de mieux organiser votre participation, nous vous encourageons vivement à nous informer le plus tôt possible de la nature de votre handicap, de vos besoins spécifiques, ainsi que des outils et accompagnements que vous utilisez déjà au quotidien, en écrivant à Handicap@learneo.fr. Cette démarche proactive nous permettra de personnaliser notre approche et de vous offrir un soutien optimal.

Délais d’accès :

Prévoir 5 jours ouvrés (en moyenne) avant le début de la formation sous réserve de disponibilité de places et de labs le cas échéant.

Notez que si vous utilisez votre Compte Personnel de Formation pour financer votre inscription, vous devrez respecter un délai minimum et non négociable fixé à 11 jours ouvrés.