What You Need to Know Before
You Start
Starts 10 June 2025 04:55
Ends 10 June 2025
00
days
00
hours
00
minutes
00
seconds
Connaître l'ennemi - Comment faire fonctionner le renseignement sur les menaces
Explorez des stratégies efficaces de renseignement sur les menaces, allant de la compréhension de l'attribution à l'exploitation de la chaîne de destruction, avec des perspectives sur APT 28 et les principales fonctions de programme pour les professionnels de la cybersécurité.
via YouTube
2565 Cours
49 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez des stratégies efficaces de renseignement sur les menaces, allant de la compréhension de l'attribution à l'exploitation de la chaîne de destruction, avec des perspectives sur APT 28 et les principales fonctions de programme pour les professionnels de la cybersécurité.
Programme
- Introduction à l'Intelligence sur les Menaces
- Comprendre l'Attribution en Cybersécurité
- La Cyber Kill Chain
- Stratégies d'Intelligence sur les Menaces
- Exploiter l'Intelligence sur les Menaces pour la Défense
- Fonctions Clés du Programme pour les Professionnels de la Cybersécurité
- Études de Cas et Exercices Pratiques
- Conclusion et Tendances Futures
- Conclusion et Session de Q&R
Définition et Importance de l'Intelligence sur les Menaces
Types d'Intelligence sur les Menaces : Tactique, Opérationnelle et Stratégique
Notions de Base de l'Attribution
Défis et Techniques dans l'Attribution
Étude de Cas : Exemple d'Attribution d'APT 28 (Fancy Bear)
Aperçu du Modèle de la Cyber Kill Chain
Étapes de la Kill Chain : Reconnaissance, Armes, Livraison, Exploitation, Installation, Commande et Contrôle, Actions sur les Objectifs
Application de la Kill Chain aux Menaces Réelles
Établir un Programme d'Intelligence sur les Menaces
Importance des Flux de Menaces et des Sources de Données
Analyser et Prioriser les Données sur les Menaces
Intégrer l'Intelligence dans les Stratégies de Défense
Améliorer la Réponse aux Incidents grâce à l'Intelligence sur les Menaces
Mesures de Sécurité Proactives vs. Réactives
Développer des Compétences et des Compétences en Intelligence sur les Menaces
Partage et Communication d'Intelligence Collaborative
Outils et Technologies pour l'Intelligence sur les Menaces
Analyse Détaillée des Activités d'APT 28
Exercices Pratiques avec des Scénarios du Monde Réel
Évolution des Paysages de Menaces
Technologies Émergentes en Intelligence sur les Menaces
Opportunités de Carrière dans l'Intelligence sur les Menaces
Sujets
Conférences