What You Need to Know Before
You Start

Starts 8 June 2025 16:19

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Exploiter la Zéroième Heure - Développer votre Menace Persistante Avancée pour Dominer le N

Explorez les techniques de développement des menaces persistantes avancées afin d'améliorer vos compétences en cybersécurité et de comprendre les méthodologies d'attaque sophistiquées pour renforcer la défense de votre réseau.
via YouTube

2544 Cours


54 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Explorez les techniques de développement des menaces persistantes avancées afin d'améliorer vos compétences en cybersécurité et de comprendre les méthodologies d'attaque sophistiquées pour renforcer la défense de votre réseau.

Programme

  • Introduction aux menaces persistantes avancées (APT)
  • Définition et caractéristiques clés des APT
    Exemples historiques d'APT et leur impact
  • La chaîne de destruction cybernétique dans les APT
  • Phases de la chaîne de destruction cybernétique
    Analyse et manipulation de chaque phase
  • Techniques de reconnaissance
  • Collecte de renseignements en sources ouvertes (OSINT)
    Analyse de réseau et identification des vulnérabilités
  • Accès initial et exploitation
  • Développement d'exploits et vulnérabilités zero-day
    Ingénierie sociale et hameçonnage ciblé
  • Mécanismes de persistance
  • Maintien d'un accès à long terme
    Utilisation d'outils légitimes et portes dérobées sur mesure
  • Tactiques d'escalade de privilèges
  • Identification des mauvaises configurations et vulnérabilités
    Contournement des contrôles de sécurité
  • Stratégies de commande et de contrôle (C2)
  • Conception de canaux C2 résilients et discrets
    Protocoles de communication et techniques d'exfiltration de données
  • Mouvement latéral au sein des réseaux
  • Techniques de mouvement latéral
    Récolte et réutilisation de crédentiels
  • Évasion et antiforensique
  • Dissimuler les activités et les traces
    Contournement des systèmes de détection et de réponse (EDR)
  • Techniques d'exfiltration de données
  • Identification et exfiltration d'informations sensibles
    Utilisation du chiffrement et de l'obfuscation pour une exfiltration sécurisée
  • Analyse post-exploitation
  • Évaluer l'impact et le succès d'une attaque
    Techniques pour dissimuler les traces
  • Mesures défensives et stratégies d'atténuation
  • Outils et tactiques pour détecter les APT
    Construction de défenses réseau résilientes
  • Études de cas et scénarios réels
  • Analyse détaillée d'incidents d'APT passés
    Leçons apprises et réponses défensives
  • Considérations éthiques et divulgation responsable
  • Implications légales et éthiques du développement des APT
    Pratiques de divulgation responsable et collaboration avec les communautés de sécurité

Sujets

Conférences