Ce que vous devez savoir avant
de commencer
Débute 26 June 2025 15:16
Se termine 26 June 2025
00
Jours
00
Heures
00
Minutes
00
Secondes
SecOps sur GDC pour les analystes de niveau 3
Plongez dans les flux de travail SecOps avancés pour les analystes de niveau 3, couvrant la réponse aux incidents, la gestion des vulnérabilités, la modélisation des menaces, l'ingénierie de la sécurité et la gestion de Splunk sur Google Cloud.
Google
via Google Cloud Skills Boost
Google
22 Cours
3 hours 45 minutes
Mise à niveau optionnelle disponible
Not Specified
Progressez à votre rythme
Free Online Course
Mise à niveau optionnelle disponible
Aperçu
Ce cours vous offre une plongée approfondie dans les flux de travail des analystes de niveau 3.
Programme
- Aperçu du Cours
- Réponse aux Incidents Avancée
- Gestion des vulnérabilités pour les analystes de niveau 3
- Modélisation des Menaces
- Ingénierie de la Sécurité
- Splunk avancé : Gestion allégée
- Ressources
- Vos prochaines étapes
Aperçu du Cours 3
Aperçu du module
Réponse aux incidents avancée pour les analystes de niveau 3
Réponse aux incidents ad hoc
Utilisation d'un plan de gestion des incidents pour la réponse aux incidents ad hoc
Outils pour la réponse avancée aux incidents
Outils de Détection et Réponse des Points de Terminaison (EDR)
Outils de Gestion des Informations et des Événements de Sécurité (SIEM)
Scanners de vulnérabilité
Outils de renseignement sur les menaces
Outils de Systèmes de Détection et de Prévention des Intrusions (IDPS)
Outils d'analyse judiciaire numérique
Outils avancés de réponse aux incidents chez Cymbal Federal
Indicateurs pour évaluer la réponse aux incidents
Aperçu du module
Introduction à la gestion des vulnérabilités
Systèmes de gestion des vulnérabilités (VMS)
Cycle de vie de la gestion des vulnérabilités
Gestion des vulnérabilités sur GDC
Techniques de gestion des vulnérabilités
Évaluation des vulnérabilités
Analyse des vulnérabilités
Tests d'intrusion
Outils pour les tests d'intrusion
Meilleures pratiques pour un programme de gestion des vulnérabilités
Rapports de gestion des vulnérabilités
Résumé du module
Vérification des connaissances
Aperçu du module
Le paysage moderne des menaces
Introduction à la modélisation des menaces
Le processus de modélisation des menaces
Cadres de modélisation des menaces
Cadres de modélisation des menaces chez Cymbal Federal
Flux de renseignement sur les menaces
Introduction aux techniques de modélisation
Le titre doit être modifié plus tard
STRIDE chez Cymbal Federal.mp4
Processus de Simulation d'Attaque et d'Analyse de Menaces (PASTA)
PASTA chez Cymbal Federal
Système Commun de Notation des Vulnérabilités (CVSS)
CVSS chez Cymbal Federal
Sélection d'une technique de modélisation des menaces
Outils spécifiques à SecOps pour la modélisation des menaces
Outils spécifiques à SecOps chez Cymbal Federal
Cartographie des menaces
Meilleures pratiques pour une menace efficace
Résumé du module
Vérification des connaissances
Aperçu du module.mp4
Introduction à l'ingénierie de la sécurité
L'approche Secure by Design
Secure by Design et SecOps
Ingénieurs de la sécurité dans le SOC
Flux de travail en ingénierie de la sécurité
Introduction aux contrôles de sécurité
Contrôles de sécurité technique
Contrôles de sécurité administratifs
Outils pour ingénieurs de la sécurité
Meilleures pratiques en ingénierie de la sécurité
Revue du module
Vérification des connaissances
Aperçu du module
Introduction à la gestion de Splunk
Qui est responsable de la gestion de Splunk ?
Fichiers de configuration dans Splunk
Administration de Splunk avec Splunk Web et btool
Meilleures pratiques et dépannage avancé dans Splunk
Gestion de Splunk chez Cymbal Federal
Revue du module
Vérification des connaissances
Diapositives du cours
Ressources supplémentaires
Badge du cours
Sujets
Sécurité de l'information (InfoSec)