Appliquer 2 protocoles d'intervention d'urgence pour neutraliser et contenir une attaque sur les endpoints dans un environnement simulé.
Rédiger un rapport d'incident de sécurité précis et concis décrivant une cyberattaque simulée, incluant les actions correctives recommandées.
Mettre en œuvre 3 techniques d'investigation forensique numérique pour récupérer des données effacées ou cachées sur un système compromis.
Analyser des journaux système et des artefacts numériques pour reconstituer une chronologie d'une cyberattaque simulée avec une précision de 90%.
Identifier et classer au moins 5 types de menaces courantes sur les endpoints à l'aide d'outils de sécurité.
Prérequis
Connaissances en systèmes d’exploitation
Bases en cybersécurité
Analyse des logs et forensic
Connaissance des outils de sécurité et d’investigation
Notions en réseaux et protocoles de communication
Bases en réponse aux incidents
Contenu de la Formation
Total:
24 Chapitres
Total hours:
12
Introduction à la sécurité des endpoints
Identification des menaces courantes sur les endpoints
Analyse des vulnérabilités des endpoints
Mise en place d'une stratégie de défense proactive
Outils de surveillance des endpoints (EDR, SIEM)
Techniques d'analyse des logs et des événements
Analyse du trafic réseau sur les endpoints
Détection et réponse aux intrusions sur les endpoints
Principes de la forensique numérique
Méthodes d'acquisition des données (imagerie disque, etc.)
Sécurisation de la chaîne de preuves
Gestion des preuves numériques
Analyse des fichiers système et des registres
Analyse du trafic réseau
Analyse des logs d'applications
Identification des auteurs d'attaques
Elaboration d'un plan de réponse aux incidents
Actions immédiates en cas d'attaque
Confinement et isolement des systèmes infectés
Communication et gestion de crise
Restauration des systèmes et des données
Analyse post-incident et lessons learned
Mise en place de mesures préventives pour éviter les futures attaques