Ce que vous apprendrez ?

  • Justifier le choix de trois outils spécifiques pour soutenir une phase particulière d'un plan de chasse aux menaces.
  • Évaluer l'efficacité d'un plan de chasse aux menaces existant en identifiant au moins trois points faibles.
  • Décrire au moins deux techniques de collecte d'informations pertinentes pour valider une hypothèse.
  • Élaborer un plan de chasse aux menaces comprenant au moins cinq étapes spécifiques.
  • Identifier trois hypothèses de menaces plausibles basées sur un scénario donné.

Prérequis

  • Notions de base en cybersécurité Compréhension des systèmes d'information et des réseaux Connaissance des menaces et tactiques des attaquants

Contenu de la Formation

Total: 24 Chapitres Total hours: 8
  • Qu'est-ce que le Threat Hunting ?
  • Importance du Threat Hunting dans la cybersécurité
  • Différence entre Threat Hunting, Threat Intelligence et SOC
  • Basé sur des indicateurs (IOC-based)
  • Basé sur des hypothèses (Hypothesis-driven)
  • Basé sur des analyses comportementales (Behavioral-based)
  • Planification et préparation
  • Hypothèse et détection
  • Investigation et validation
  • Logs réseau et événements système
  • SIEM (Security Information and Event Management)
  • Threat Intelligence et sources open-source
  • Qu'est-ce qu'une hypothèse en Threat Hunting ?
  • Importance des hypothèses dans la détection des menaces
  • Différence entre hypothèse prédictive et réactive
  • Utilisation des rapports de Threat Intelligence
  • Analyse des techniques adverses (MITRE ATT&CK)
  • Identification des TTPs (Tactics, Techniques, and Procedures)
  • Identification des comportements anormaux
  • Analyse des schémas de mouvement latéral
  • Détection des comportements d'exfiltration de données
  • Exemples de développement d'hypothèses
  • Études de cas et analyse de scénarios
  • Révision et évaluation des connaissances (quiz, QCM)

À TÉLÉCHARGER

À propos de l'instructeur

Avatar image
Said Hamaimou

said.hamaimou@openskillroom.com

Plus de 3 décennies d'expérience professionnelle dans les réseaux et la sécurité m'ont permis de m'impliquer activement dans divers secteurs, notamment les fournisseurs de services Internet (ISP), les fournisseurs et les institutions financières. Mes compétences s'étendent à la conception, à la mise en œuvre et à l´audit des infrastructures et de sécurite SI, sous-tendant les éléments cruciaux de la confidentialité, de l'intégrité et de la disponibilité des données. J'ai une solide expérience dans l'examen et l'audit des politiques de sécurité et je propose de précieuses recommandations pour améliorer les politiques et les procédures. De plus, je suis apte à mener des examens et des audits approfondis de l'architecture et des mécanismes de sécurité, en suggérant les modifications nécessaires à la structure des SI. Je possède notamment une grande capacité d'analyse et de diagnostic rapides des problèmes de réseau, et Security permettant ainsi une résolution efficace des problèmes. En complément de mon expérience, j'ai obtenu plusieurs certifications reconnues internationalement, notamment CISA, CRISC, CISM, C-CISO, ISO 27001 Lead Implementer, ISO 27001 Lead Auditor et CEH.

Retour des Apprenants

Avis

Pour ajouter un avis sur le cours, vous devez d'abord vous connecter. Connectez-vous ici

Caractéristiques du cours

  • Durée 8 hour
  • Language Français
  • Niveau de compétence.
  • CertificateNon
  • Nombre maximum d'inscrits
  • Type de formation

Devenir enseignant, Partagez vos connaissances

Rejoignez OpenskillRoom, la plateforme de formations synchrones qui valorise votre expertise.