What You Need to Know Before
You Start

Starts 10 June 2025 04:55

Ends 10 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Connaître l'ennemi - Comment faire fonctionner le renseignement sur les menaces

Explorez des stratégies efficaces de renseignement sur les menaces, allant de la compréhension de l'attribution à l'exploitation de la chaîne de destruction, avec des perspectives sur APT 28 et les principales fonctions de programme pour les professionnels de la cybersécurité.
via YouTube

2565 Cours


49 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Explorez des stratégies efficaces de renseignement sur les menaces, allant de la compréhension de l'attribution à l'exploitation de la chaîne de destruction, avec des perspectives sur APT 28 et les principales fonctions de programme pour les professionnels de la cybersécurité.

Programme

  • Introduction à l'Intelligence sur les Menaces
  • Définition et Importance de l'Intelligence sur les Menaces
    Types d'Intelligence sur les Menaces : Tactique, Opérationnelle et Stratégique
  • Comprendre l'Attribution en Cybersécurité
  • Notions de Base de l'Attribution
    Défis et Techniques dans l'Attribution
    Étude de Cas : Exemple d'Attribution d'APT 28 (Fancy Bear)
  • La Cyber Kill Chain
  • Aperçu du Modèle de la Cyber Kill Chain
    Étapes de la Kill Chain : Reconnaissance, Armes, Livraison, Exploitation, Installation, Commande et Contrôle, Actions sur les Objectifs
    Application de la Kill Chain aux Menaces Réelles
  • Stratégies d'Intelligence sur les Menaces
  • Établir un Programme d'Intelligence sur les Menaces
    Importance des Flux de Menaces et des Sources de Données
    Analyser et Prioriser les Données sur les Menaces
  • Exploiter l'Intelligence sur les Menaces pour la Défense
  • Intégrer l'Intelligence dans les Stratégies de Défense
    Améliorer la Réponse aux Incidents grâce à l'Intelligence sur les Menaces
    Mesures de Sécurité Proactives vs. Réactives
  • Fonctions Clés du Programme pour les Professionnels de la Cybersécurité
  • Développer des Compétences et des Compétences en Intelligence sur les Menaces
    Partage et Communication d'Intelligence Collaborative
    Outils et Technologies pour l'Intelligence sur les Menaces
  • Études de Cas et Exercices Pratiques
  • Analyse Détaillée des Activités d'APT 28
    Exercices Pratiques avec des Scénarios du Monde Réel
  • Conclusion et Tendances Futures
  • Évolution des Paysages de Menaces
    Technologies Émergentes en Intelligence sur les Menaces
    Opportunités de Carrière dans l'Intelligence sur les Menaces
  • Conclusion et Session de Q&R

Sujets

Conférences