Ce que vous apprendrez ?

  • Écrire un rapport concis et structuré décrivant une chasse aux menaces simulée, y compris les hypothèses, la méthodologie et les résultats.
  • Évaluer les risques et les implications de l'utilisation de différentes techniques de chasse aux menaces.
  • Identifier et justifier au moins deux outils logiciels appropriés pour soutenir une phase spécifique d'une chasse aux menaces.
  • Concevoir un plan de chasse aux menaces pour valider une hypothèse donnée, incluant au moins trois techniques de collecte d'informations.
  • Développer trois hypothèses de menace réalistes basées sur des indicateurs de compromis (IOC) fournis.

Prérequis

  • Compréhension des concepts fondamentaux de la cybersécurité. Connaissance des types courants de menaces et de vulnérabilités. Familiarité avec les outils de sécurité réseau de base (ex: Wireshark, tcpdump). Expérience avec au moins un système d'exploitation (Windows ou Linux). Capacité à interpréter des journaux de sécurité. Compétences de base en analyse de données. Connaissance des concepts de la chasse aux menaces (Threat Hunting) - Partie 1. Aptitude à la pensée critique et à la résolution de problèmes. Habilité à travailler de manière autonome et en équipe. Connaissance des méthodes de recherche d'informations. Compétence en rédaction technique pour la documentation. Familiarité avec les méthodologies de la cybersécurité (ex: MITRE ATT&CK). Capacité à formuler des hypothèses et à les tester.

Contenu de la Formation

Total: 24 Chapitres Total hours: 15
  • Définition des objectifs et du périmètre
  • Sélection des sources de données et outils
  • Allocation des ressources et planification des horaires
  • Utilisation des SIEM pour la collecte et l'analyse des logs
  • Utilisation de scripts (PowerShell, Python) pour la détection
  • Introduction aux outils de Threat Hunting avancés (ELK, Splunk)
  • Création de requêtes de détection (SIEM, YARA rules)
  • Utilisation des indicateurs comportementaux
  • Analyse des résultats et identification des anomalies
  • Validation des hypothèses avec des preuves concrètes
  • Analyse approfondie des incidents détectés
  • Confirmation des compromis et impact potentiel
  • Rédaction de rapports détaillés sur les découvertes
  • Communication avec les équipes de réponse aux incidents
  • Recommandations pour l'amélioration de la sécurité
  • Évaluation des hypothèses utilisées et de leur efficacité
  • Mise à jour des hypothèses basées sur les nouvelles menaces
  • Cycle d'amélioration continue en Threat Hunting
  • Utilisation de SOAR (Security Orchestration, Automation, and Response)
  • Automatisation des tâches répétitives dans le Threat Hunting
  • Intégration avec les outils de détection et de réponse
  • Mise en œuvre de scénarios de Threat Hunting complexes
  • Simulations d'attaques et détection proactive
  • Révision finale et évaluation des compétences acquises

À TÉLÉCHARGER

À propos de l'instructeur

Avatar image
Said Hamaimou

said.hamaimou@openskillroom.com

Plus de 3 décennies d'expérience professionnelle dans les réseaux et la sécurité m'ont permis de m'impliquer activement dans divers secteurs, notamment les fournisseurs de services Internet (ISP), les fournisseurs et les institutions financières. Mes compétences s'étendent à la conception, à la mise en œuvre et à l´audit des infrastructures et de sécurite SI, sous-tendant les éléments cruciaux de la confidentialité, de l'intégrité et de la disponibilité des données. J'ai une solide expérience dans l'examen et l'audit des politiques de sécurité et je propose de précieuses recommandations pour améliorer les politiques et les procédures. De plus, je suis apte à mener des examens et des audits approfondis de l'architecture et des mécanismes de sécurité, en suggérant les modifications nécessaires à la structure des SI. Je possède notamment une grande capacité d'analyse et de diagnostic rapides des problèmes de réseau, et Security permettant ainsi une résolution efficace des problèmes. En complément de mon expérience, j'ai obtenu plusieurs certifications reconnues internationalement, notamment CISA, CRISC, CISM, C-CISO, ISO 27001 Lead Implementer, ISO 27001 Lead Auditor et CEH.

Retour des Apprenants

Avis

Pour ajouter un avis sur le cours, vous devez d'abord vous connecter. Connectez-vous ici

Caractéristiques du cours

  • Durée 15 hour
  • Language Français
  • Niveau de compétence.
  • CertificateNon
  • Nombre maximum d'inscrits 30
  • Type de formation distanciel

Devenir enseignant, Partagez vos connaissances

Rejoignez OpenskillRoom, la plateforme de formations synchrones qui valorise votre expertise.