What You Need to Know Before
You Start
Starts 9 June 2025 19:38
Ends 9 June 2025
00
days
00
hours
00
minutes
00
seconds
Connaître l'ennemi - Créer un programme d'attribution des acteurs de la menace cybernétique
Explorez l'attribution des acteurs de la menace cybernétique, de la compréhension des comportements des attaquants à la mise en œuvre de techniques de surveillance et d'enquête efficaces pour améliorer la cybersécurité.
via YouTube
2565 Cours
22 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez l'attribution des acteurs de la menace cybernétique, de la compréhension des comportements des attaquants à la mise en œuvre de techniques de surveillance et d'enquête efficaces pour améliorer la cybersécurité.
Programme
- Introduction à l'attribution des acteurs de la menace cyber
- Comprendre les comportements des attaquants
- Collecte et analyse des renseignements sur les menaces
- Construire un cadre d'attribution
- Techniques de surveillance et d'investigation
- Outils et technologies d'attribution
- Rapport et communication des conclusions d'attribution
- Études de cas et applications pratiques
- Conclusion et prochaines étapes
Définition et importance de l'attribution en cybersécurité
Aperçu des acteurs communs de la menace cyber
Défis liés à l'attribution des cyber-attaques
Motivations et objectifs des acteurs de la menace cyber
Tactiques, techniques et procédures (TTP)
Études de cas d'attaques et d'acteurs notables
Sources de données de renseignement sur les menaces
Outils et méthodologies pour la collecte de données
Analyse des comportements et indicateurs de compromission (IOC)
Composantes d'un programme d'attribution efficace
Considérations légales et éthiques
Collaboration et partage d'information avec d'autres organisations
Mise en œuvre de solutions de surveillance continue
Utilisation de l'analyse judiciaire pour retracer les origines des attaques
Exploitation de l'IA/ML pour la détection des menaces et l'attribution
Aperçu des plateformes populaires de renseignement sur les menaces
Pratique : Utilisation d'outils logiciels pour l'attribution cyber
Évaluation de l'exactitude et de la fiabilité des conclusions d'attribution
Meilleures pratiques pour la documentation et le rapport des conclusions
Communication avec les parties prenantes et les décideurs
Rôle de l'attribution dans la réponse aux incidents et la gestion des risques
Exemples concrets de réussites en attribution
Projet de groupe : Développer une stratégie d'attribution pour un scénario hypothétique
Discussion : Tendances futures et avancées dans l'attribution des menaces cyber
Récapitulation des apprentissages clés
Ressources pour un apprentissage continu et un développement professionnel
Q&R et réflexions finales sur le cours.
Sujets
Conférences