What You Need to Know Before
You Start

Starts 10 June 2025 01:54

Ends 10 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Introduction à la chasse aux menaces

Explorez les concepts, méthodologies et technologies de la chasse aux menaces pour améliorer les défenses en cybersécurité et identifier proactivement les menaces potentielles dans votre réseau.
via YouTube

2565 Cours


49 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Explorez les concepts, méthodologies et technologies de la chasse aux menaces pour améliorer les défenses en cybersécurité et identifier proactivement les menaces potentielles dans votre réseau.

Programme

  • Introduction à la chasse aux menaces
  • Définition et importance
    Le rôle d'un chasseur de menaces en cybersécurité
  • Méthodologies de chasse aux menaces
  • Approche basée sur les hypothèses
    Approche basée sur le renseignement
    Apprentissage automatique et systèmes automatisés
  • Comprendre la cyber kill chain
  • Étapes de la cyber kill chain
    Identifier les indicateurs de compromission (IOCs)
  • Outils et technologies pour la chasse aux menaces
  • Systèmes de gestion des informations et des événements de sécurité (SIEM)
    Outils de détection et de réponse sur les terminaux (EDR)
    Outils d'analyse du trafic réseau
    Plateformes de renseignement sur les menaces
  • Collecte et analyse de données
  • Analyse des journaux et du trafic réseau
    Techniques d'analyse comportementale
    Utilisation de la détection d'anomalies
  • Renseignement sur les menaces et sources de données
  • Renseignement de source ouverte (OSINT)
    Flux de renseignement sur les menaces
    Collaboration avec les communautés de cybersécurité externes
  • Développement et affinage des hypothèses de chasse
  • Identifier les vecteurs d'attaque potentiels
    Élaborer des hypothèses pour les tests
  • Conduite d'une chasse aux menaces
  • Planification d'une chasse aux menaces
    Exécution de requêtes de recherche
    Analyse et validation des résultats
  • Documentation et rapport
  • Techniques efficaces de reporting
    Communication des résultats aux parties prenantes
    Révisions post-chasse et boucle de rétroaction
  • Études de cas et exercices pratiques
  • Scénarios réels de chasse aux menaces
    Laboratoires pratiques et simulations
  • Construction d'un programme de chasse aux menaces
  • Définir des objectifs et des buts
    Amélioration continue et formation
  • Tendances futures dans la chasse aux menaces
  • Technologies émergentes de menaces
    Progrès de l'IA et de l'automatisation dans la chasse aux menaces

Sujets

Conférences