SecOps sur GDC pour les analystes de niveau 3

via Google Cloud Skills Boost

Google Cloud Skills Boost

13 Cours


course image

Aperçu

Plongez dans les flux de travail SecOps avancés pour les analystes de niveau 3, couvrant la réponse aux incidents, la gestion des vulnérabilités, la modélisation des menaces, l'ingénierie de la sécurité et la gestion de Splunk sur Google Cloud.

Programme

    - Aperçu du Cours -- Aperçu du Cours 3 - Réponse aux Incidents Avancée -- Aperçu du module -- Réponse aux incidents avancée pour les analystes de niveau 3 -- Réponse aux incidents ad hoc -- Utilisation d'un plan de gestion des incidents pour la réponse aux incidents ad hoc -- Outils pour la réponse avancée aux incidents -- Outils de Détection et Réponse des Points de Terminaison (EDR) -- Outils de Gestion des Informations et des Événements de Sécurité (SIEM) -- Scanners de vulnérabilité -- Outils de renseignement sur les menaces -- Outils de Systèmes de Détection et de Prévention des Intrusions (IDPS) -- Outils d'analyse judiciaire numérique -- Outils avancés de réponse aux incidents chez Cymbal Federal -- Indicateurs pour évaluer la réponse aux incidents - Gestion des vulnérabilités pour les analystes de niveau 3 -- Aperçu du module -- Introduction à la gestion des vulnérabilités -- Systèmes de gestion des vulnérabilités (VMS) -- Cycle de vie de la gestion des vulnérabilités -- Gestion des vulnérabilités sur GDC -- Techniques de gestion des vulnérabilités -- Évaluation des vulnérabilités -- Analyse des vulnérabilités -- Tests d'intrusion -- Outils pour les tests d'intrusion -- Meilleures pratiques pour un programme de gestion des vulnérabilités -- Rapports de gestion des vulnérabilités -- Résumé du module -- Vérification des connaissances - Modélisation des Menaces -- Aperçu du module -- Le paysage moderne des menaces -- Introduction à la modélisation des menaces -- Le processus de modélisation des menaces -- Cadres de modélisation des menaces -- Cadres de modélisation des menaces chez Cymbal Federal -- Flux de renseignement sur les menaces -- Introduction aux techniques de modélisation -- Le titre doit être modifié plus tard -- STRIDE chez Cymbal Federal.mp4 -- Processus de Simulation d'Attaque et d'Analyse de Menaces (PASTA) -- PASTA chez Cymbal Federal -- Système Commun de Notation des Vulnérabilités (CVSS) -- CVSS chez Cymbal Federal -- Sélection d'une technique de modélisation des menaces -- Outils spécifiques à SecOps pour la modélisation des menaces -- Outils spécifiques à SecOps chez Cymbal Federal -- Cartographie des menaces -- Meilleures pratiques pour une menace efficace -- Résumé du module -- Vérification des connaissances - Ingénierie de la Sécurité -- Aperçu du module.mp4 -- Introduction à l'ingénierie de la sécurité -- L'approche Secure by Design -- Secure by Design et SecOps -- Ingénieurs de la sécurité dans le SOC -- Flux de travail en ingénierie de la sécurité -- Introduction aux contrôles de sécurité -- Contrôles de sécurité technique -- Contrôles de sécurité administratifs -- Outils pour ingénieurs de la sécurité -- Meilleures pratiques en ingénierie de la sécurité -- Revue du module -- Vérification des connaissances - Splunk avancé : Gestion allégée -- Aperçu du module -- Introduction à la gestion de Splunk -- Qui est responsable de la gestion de Splunk ? -- Fichiers de configuration dans Splunk -- Administration de Splunk avec Splunk Web et btool -- Meilleures pratiques et dépannage avancé dans Splunk -- Gestion de Splunk chez Cymbal Federal -- Revue du module -- Vérification des connaissances - Ressources -- Diapositives du cours -- Ressources supplémentaires - Vos prochaines étapes -- Badge du cours

Enseigné par


Étiquettes