Aperçu
Maîtrisez les bases de la réponse aux incidents de cybersécurité, de l'identification des menaces à l'évaluation des vulnérabilités, en vous dotant des compétences nécessaires pour détecter, analyser et répondre efficacement aux violations de sécurité.
Programme
-
- Menaces et Attaques
-- Dans ce module, nous explorerons les différentes menaces et attaques pouvant compromettre la sécurité du réseau. Vous découvrirez les types de cibles, d'acteurs et de méthodes couramment utilisés par les attaquants. En comprenant ces concepts, vous serez mieux équipé pour détecter, atténuer et répondre aux incidents de sécurité potentiels.
- Accès Non Autorisé
-- Dans ce module, nous allons approfondir la manière dont les attaquants obtiennent un accès non autorisé aux réseaux. Nous examinerons diverses méthodes d'exploitation, y compris les attaques côté client et côté serveur, et explorerons les outils et techniques utilisés pour percer les systèmes. Comprendre ces approches vous aidera à reconnaître et à vous défendre contre les vecteurs d'attaque courants.
- Post-Exploitation
-- Dans ce module, nous enquêterons sur ce qui se passe après une violation réussie. Vous apprendrez comment les attaquants maintiennent le contrôle, se déplacent latéralement au sein du réseau, exfiltrent des données et accèdent de manière persistante aux systèmes compromis. Vous comprendrez également les tactiques utilisées pour dissimuler leurs traces et échapper à la détection.
- Recherche de Menaces et Préparation aux Incidents
-- Dans ce module, nous explorerons comment rester en avance sur les menaces cybernétiques en évolution. Vous apprendrez à utiliser des outils et des ressources qui peuvent vous aider à mener une recherche continue sur les menaces et comment développer une stratégie efficace de réponse aux incidents pour votre organisation.
- Collecte et Analyse de Données
-- Dans ce module, nous nous concentrerons sur les techniques de collecte et d'analyse de données cruciales pour les intervenants en cas d'incident. Nous examinerons comment collecter et analyser les données du réseau et de l'hôte, détecter les anomalies et identifier les indicateurs de compromission pour évaluer les événements de sécurité et les violations.
- Techniques de Réponse aux Incidents
-- Dans ce module, nous couvrirons les techniques de base de réponse aux incidents nécessaires pour gérer les violations de sécurité. Vous apprendrez sur le confinement, les outils de réponse, les processus, les exigences de conformité et les meilleures pratiques pour gérer efficacement les incidents et atténuer leur impact.
- Évaluations de Vulnérabilités
-- Dans ce module, nous examinerons l'importance des évaluations de vulnérabilités pour maintenir un réseau sécurisé. Vous apprendrez à identifier les points faibles, réaliser des évaluations et prioriser les actions de remédiation pour renforcer les défenses de votre organisation.
Enseigné par
Étiquettes