Ce que vous devez savoir avant
de commencer

Débute 26 June 2025 21:36

Se termine 26 June 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Fix Me - Au-delà des mauvaises adresses IP, des hachages et des domaines

Explorez des techniques avancées de détection des menaces au-delà des indicateurs basiques, en vous concentrant sur des méthodes sophistiquées pour identifier et atténuer les menaces cybernétiques complexes.
via YouTube

2765 Cours


53 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Explorez des techniques avancées de détection des menaces au-delà des indicateurs basiques, en vous concentrant sur des méthodes sophistiquées pour identifier et atténuer les menaces cybernétiques complexes.

Programme

  • Introduction à la Détection Avancée des Menaces
  • Aperçu de la Détection Traditionnelle vs. Avancée des Menaces
    Comprendre les Indicateurs de Compromission (IoCs) et leurs Limitations
  • Analyse des Modèles Comportementaux
  • Techniques de Profilage et de Surveillance du Comportement Réseau
    Approches d'Apprentissage Machine pour Détecter les Activités Anormales
  • Techniques Avancées de Détection de Malware
  • Analyse Dynamique et Statique des Malware
    Exploitation de la Sandbox pour la Détection et l'Analyse
  • Compréhension et Détection des Menaces Internes
  • Analyses Comportementales et User Entity Behavior Analytics (UEBA)
    Outils et Techniques pour la Détection des Menaces Internes
  • Renseignement sur les Menaces et Chasse aux Menaces
  • Utilisation des Flux et Plates-formes de Renseignement sur les Menaces
    Méthodologies et Meilleures Pratiques de Chasse aux Menaces
  • Techniques Attaque Sophistiquées et Stratégies d'Atténuation
  • Analyse Approfondie des Attaques à Étapes Multiples
    Développement de Stratégies d'Atténuation pour les Menaces Persistantes Avancées (APTs)
  • Analyse et Détection des Exploits Zero-Day
  • Techniques pour Identifier et Se Défendre Contre les Exploits Zero-Day
    Études de Cas sur les Réponses aux Incidents Zero-Day
  • Surveillance en Temps Réel et Analytique Avancée
  • Mise en Œuvre de Systèmes de Détection des Menaces en Temps Réel
    Application des Analytiques Big Data en Cybersécurité
  • Réponse aux Incidents et Criminalistique
  • Planification et Exécution Avancées de la Réponse aux Incidents
    Techniques de Criminalistique Numérique pour l'Analyse Post-Incident
  • Tendances Futures en Détection des Menaces
  • Technologies Émergentes et Méthodes en Détection de Menaces Cyber
    Le Rôle de l'Intelligence Artificielle et de l'Automatisation dans les Stratégies de Sécurité Futures
  • Révision du Cours et Projet de Synthèse
  • Synthèse des Concepts du Cours à travers une Application Pratique
    Présentation du Projet de Synthèse et Rétroaction des Pairs

Sujets

Conférences