What You Need to Know Before
You Start
Starts 10 June 2025 01:54
Ends 10 June 2025
00
days
00
hours
00
minutes
00
seconds
49 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez les concepts, méthodologies et technologies de la chasse aux menaces pour améliorer les défenses en cybersécurité et identifier proactivement les menaces potentielles dans votre réseau.
Programme
- Introduction à la chasse aux menaces
- Méthodologies de chasse aux menaces
- Comprendre la cyber kill chain
- Outils et technologies pour la chasse aux menaces
- Collecte et analyse de données
- Renseignement sur les menaces et sources de données
- Développement et affinage des hypothèses de chasse
- Conduite d'une chasse aux menaces
- Documentation et rapport
- Études de cas et exercices pratiques
- Construction d'un programme de chasse aux menaces
- Tendances futures dans la chasse aux menaces
Définition et importance
Le rôle d'un chasseur de menaces en cybersécurité
Approche basée sur les hypothèses
Approche basée sur le renseignement
Apprentissage automatique et systèmes automatisés
Étapes de la cyber kill chain
Identifier les indicateurs de compromission (IOCs)
Systèmes de gestion des informations et des événements de sécurité (SIEM)
Outils de détection et de réponse sur les terminaux (EDR)
Outils d'analyse du trafic réseau
Plateformes de renseignement sur les menaces
Analyse des journaux et du trafic réseau
Techniques d'analyse comportementale
Utilisation de la détection d'anomalies
Renseignement de source ouverte (OSINT)
Flux de renseignement sur les menaces
Collaboration avec les communautés de cybersécurité externes
Identifier les vecteurs d'attaque potentiels
Élaborer des hypothèses pour les tests
Planification d'une chasse aux menaces
Exécution de requêtes de recherche
Analyse et validation des résultats
Techniques efficaces de reporting
Communication des résultats aux parties prenantes
Révisions post-chasse et boucle de rétroaction
Scénarios réels de chasse aux menaces
Laboratoires pratiques et simulations
Définir des objectifs et des buts
Amélioration continue et formation
Technologies émergentes de menaces
Progrès de l'IA et de l'automatisation dans la chasse aux menaces
Sujets
Conférences