Ce que vous devez savoir avant
de commencer

Débute 2 July 2025 04:48

Se termine 2 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Renseignement sur les menaces en source ouverte - Développement d'un programme de renseignement sur les menaces utilisant un outil open source

Renseignement sur les Menaces Open Source - Développer un Programme de Renseignement sur les Menaces avec des Outils Open Source Participez à cette session instructive sur la création d'un programme de renseignement sur les menaces robuste en utilisant des outils open source. Acquérez les connaissances nécessaires pour identifier les cyber.
via YouTube

2765 Cours


52 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Participez à cette session instructive sur la création d'un programme de renseignement sur les menaces robuste en utilisant des outils open source. Acquérez les connaissances nécessaires pour identifier les cybermenaces potentielles, améliorer vos capacités de surveillance et déployer des stratégies de réponse aux incidents efficaces, le tout dans un format en ligne accessible.

Cette présentation est idéale pour quiconque s'intéresse à l'intersection de l'intelligence artificielle et de la cybersécurité.

Connectez-vous sur YouTube pour approfondir votre compréhension de la façon dont le renseignement open source peut transformer la préparation aux menaces et l'efficacité de la réponse de votre organisation.

Programme

  • Introduction à l'intelligence des menaces
  • Définition et importance
    Concepts clés et terminologie
  • Comprendre les outils Open Source
  • Aperçu des outils d'intelligence des menaces Open Source
    Avantages et limites
  • Développement d'un programme d'intelligence des menaces
  • Définir des objectifs et buts
    Identifier les parties prenantes et les rôles
    Créer un plan de mise en œuvre
  • Identifier les menaces potentielles
  • Techniques d'Intelligence Open Source (OSINT)
    Évaluer les acteurs de la menace et leurs motivations
    Collecte et traitement des données sur les menaces
  • Surveillance et analyse
  • Mettre en place une surveillance continue
    Analyser les données d'intelligence des menaces
    Outils pour l'analyse des menaces (par ex., MISP, Yeti)
  • Stratégies de réponse aux incidents
  • Élaborer des plans de réponse aux incidents
    Rôle de l'intelligence des menaces dans la réponse aux incidents
    Outils pour la réponse aux incidents (par ex., TheHive, Cortex)
  • Renforcement des capacités de surveillance
  • Mise en œuvre de mécanismes de détection
    Outils pour une surveillance améliorée (par ex., Sigma, Snort)
  • Rapports et communication
  • Création de rapports d'intelligence des menaces efficaces
    Communication des résultats aux parties prenantes
  • Considérations légales, éthiques et de confidentialité
  • Comprendre les implications légales de l'intelligence des menaces
    Utilisation éthique des outils Open Source
  • Projet de fin d'études
  • Développer un programme complet d'intelligence des menaces
    Utiliser des outils Open Source pour des scénarios réels
  • Revue du cours et prochaines étapes
  • Revoir les points clés
    Conseils pour l'apprentissage et le développement continus

Sujets

Conférences