What You Need to Know Before
You Start

Starts 8 June 2025 21:43

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Renseignement sur les menaces en source ouverte - Développement d'un programme de renseignement sur les menaces utilisant un outil open source

Développez un programme complet de renseignement sur les menaces en utilisant des outils open source. Apprenez à identifier les menaces potentielles, à améliorer la surveillance et à mettre en œuvre des stratégies de réponse aux incidents efficaces.
via YouTube

2544 Cours


52 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Développez un programme complet de renseignement sur les menaces en utilisant des outils open source. Apprenez à identifier les menaces potentielles, à améliorer la surveillance et à mettre en œuvre des stratégies de réponse aux incidents efficaces.

Programme

  • Introduction à l'intelligence des menaces
  • Définition et importance
    Concepts clés et terminologie
  • Comprendre les outils Open Source
  • Aperçu des outils d'intelligence des menaces Open Source
    Avantages et limites
  • Développement d'un programme d'intelligence des menaces
  • Définir des objectifs et buts
    Identifier les parties prenantes et les rôles
    Créer un plan de mise en œuvre
  • Identifier les menaces potentielles
  • Techniques d'Intelligence Open Source (OSINT)
    Évaluer les acteurs de la menace et leurs motivations
    Collecte et traitement des données sur les menaces
  • Surveillance et analyse
  • Mettre en place une surveillance continue
    Analyser les données d'intelligence des menaces
    Outils pour l'analyse des menaces (par ex., MISP, Yeti)
  • Stratégies de réponse aux incidents
  • Élaborer des plans de réponse aux incidents
    Rôle de l'intelligence des menaces dans la réponse aux incidents
    Outils pour la réponse aux incidents (par ex., TheHive, Cortex)
  • Renforcement des capacités de surveillance
  • Mise en œuvre de mécanismes de détection
    Outils pour une surveillance améliorée (par ex., Sigma, Snort)
  • Rapports et communication
  • Création de rapports d'intelligence des menaces efficaces
    Communication des résultats aux parties prenantes
  • Considérations légales, éthiques et de confidentialité
  • Comprendre les implications légales de l'intelligence des menaces
    Utilisation éthique des outils Open Source
  • Projet de fin d'études
  • Développer un programme complet d'intelligence des menaces
    Utiliser des outils Open Source pour des scénarios réels
  • Revue du cours et prochaines étapes
  • Revoir les points clés
    Conseils pour l'apprentissage et le développement continus

Sujets

Conférences