Ce que vous devez savoir avant
de commencer

Débute 2 July 2025 12:46

Se termine 2 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Déployer des honeypots pour recueillir des renseignements exploitables sur les menaces

via YouTube

2765 Cours


37 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Programme

  • Introduction aux Honeypots
  • Aperçu des Technologies Honeypot
    Importance des Honeypots dans le Renseignement sur les Menaces
  • Types de Honeypots
  • Honeypots à Faible Interaction vs Haute Interaction
    Cas d'Utilisation et Exemples
  • Installation de Honeypots à Haute Interaction
  • Exigences Matérielles et Logicielles
    Configuration Réseau et Sécurité
  • Défis de la Virtualisation
  • Déploiements en Machine Virtuelle vs Conteneurisés
    Considérations de Performance et de Scalabilité
  • Déploiement de Honeypots dans le Cloud
  • Fournisseurs de Services Cloud et Choix de Plateformes
    Gestion des Coûts et Allocation des Ressources
  • Collecte et Analyse de Données
  • Techniques de Journalisation et de Surveillance
    Agrégation et Analyse des Données
  • Renseignements Exploitables
  • Identification des Modèles et Comportements de Menaces
    Stratégies de Rapport et de Réponse
  • Considérations Éthiques et Légales
  • Conformité Légale et Préoccupations en Matière de Confidentialité
    Lignes Directrices Éthiques et Bonnes Pratiques
  • Études de Cas et Implémentations Réelles
  • Examen de Déploiements Passés
    Enseignements Tirés et Bonnes Pratiques
  • Outils et Ressources
  • Logiciels Clés et Boîtes à Outils pour le Déploiement de Honeypots
    Lectures Complémentaires et Ressources Communautaires
  • Conclusion et Perspectives Futures
  • Évolution des Paysages de Menaces
    Amélioration de l'Efficacité des Honeypots dans les Déploiements Futurs

Sujets

Conférences