What You Need to Know Before
You Start
Starts 8 June 2025 21:43
Ends 8 June 2025
00
days
00
hours
00
minutes
00
seconds
Renseignement sur les menaces en source ouverte - Développement d'un programme de renseignement sur les menaces utilisant un outil open source
Développez un programme complet de renseignement sur les menaces en utilisant des outils open source. Apprenez à identifier les menaces potentielles, à améliorer la surveillance et à mettre en œuvre des stratégies de réponse aux incidents efficaces.
via YouTube
2544 Cours
52 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Développez un programme complet de renseignement sur les menaces en utilisant des outils open source. Apprenez à identifier les menaces potentielles, à améliorer la surveillance et à mettre en œuvre des stratégies de réponse aux incidents efficaces.
Programme
- Introduction à l'intelligence des menaces
- Comprendre les outils Open Source
- Développement d'un programme d'intelligence des menaces
- Identifier les menaces potentielles
- Surveillance et analyse
- Stratégies de réponse aux incidents
- Renforcement des capacités de surveillance
- Rapports et communication
- Considérations légales, éthiques et de confidentialité
- Projet de fin d'études
- Revue du cours et prochaines étapes
Définition et importance
Concepts clés et terminologie
Aperçu des outils d'intelligence des menaces Open Source
Avantages et limites
Définir des objectifs et buts
Identifier les parties prenantes et les rôles
Créer un plan de mise en œuvre
Techniques d'Intelligence Open Source (OSINT)
Évaluer les acteurs de la menace et leurs motivations
Collecte et traitement des données sur les menaces
Mettre en place une surveillance continue
Analyser les données d'intelligence des menaces
Outils pour l'analyse des menaces (par ex., MISP, Yeti)
Élaborer des plans de réponse aux incidents
Rôle de l'intelligence des menaces dans la réponse aux incidents
Outils pour la réponse aux incidents (par ex., TheHive, Cortex)
Mise en œuvre de mécanismes de détection
Outils pour une surveillance améliorée (par ex., Sigma, Snort)
Création de rapports d'intelligence des menaces efficaces
Communication des résultats aux parties prenantes
Comprendre les implications légales de l'intelligence des menaces
Utilisation éthique des outils Open Source
Développer un programme complet d'intelligence des menaces
Utiliser des outils Open Source pour des scénarios réels
Revoir les points clés
Conseils pour l'apprentissage et le développement continus
Sujets
Conférences