Ce que vous apprendrez ?

  • Appliquer 2 protocoles d'intervention d'urgence pour neutraliser et contenir une attaque sur les endpoints dans un environnement simulé.
  • Rédiger un rapport d'incident de sécurité précis et concis décrivant une cyberattaque simulée, incluant les actions correctives recommandées.
  • Mettre en œuvre 3 techniques d'investigation forensique numérique pour récupérer des données effacées ou cachées sur un système compromis.
  • Analyser des journaux système et des artefacts numériques pour reconstituer une chronologie d'une cyberattaque simulée avec une précision de 90%.
  • Identifier et classer au moins 5 types de menaces courantes sur les endpoints à l'aide d'outils de sécurité.

Prérequis

  • Connaissances en systèmes d’exploitation Bases en cybersécurité Analyse des logs et forensic Connaissance des outils de sécurité et d’investigation Notions en réseaux et protocoles de communication Bases en réponse aux incidents

Contenu de la Formation

Total: 24 Chapitres Total hours: 12
  • Introduction à la sécurité des endpoints
  • Identification des menaces courantes sur les endpoints
  • Analyse des vulnérabilités des endpoints
  • Mise en place d'une stratégie de défense proactive
  • Outils de surveillance des endpoints (EDR, SIEM)
  • Techniques d'analyse des logs et des événements
  • Analyse du trafic réseau sur les endpoints
  • Détection et réponse aux intrusions sur les endpoints
  • Principes de la forensique numérique
  • Méthodes d'acquisition des données (imagerie disque, etc.)
  • Sécurisation de la chaîne de preuves
  • Gestion des preuves numériques
  • Analyse des fichiers système et des registres
  • Analyse du trafic réseau
  • Analyse des logs d'applications
  • Identification des auteurs d'attaques
  • Elaboration d'un plan de réponse aux incidents
  • Actions immédiates en cas d'attaque
  • Confinement et isolement des systèmes infectés
  • Communication et gestion de crise
  • Restauration des systèmes et des données
  • Analyse post-incident et lessons learned
  • Mise en place de mesures préventives pour éviter les futures attaques
  • Amélioration de la sécurité des endpoints

À TÉLÉCHARGER

À propos de l'instructeur

Avatar image
Mouad Khallou

mouad.khallou@openskillroom.com

Retour des Apprenants

Avis

Pour ajouter un avis sur le cours, vous devez d'abord vous connecter. Connectez-vous ici

Caractéristiques du cours

  • Durée 12 hour
  • Language Français
  • Niveau de compétence.
  • CertificateNon
  • Nombre maximum d'inscrits
  • Type de formation

Devenir enseignant, Partagez vos connaissances

Rejoignez OpenskillRoom, la plateforme de formations synchrones qui valorise votre expertise.