What You Need to Know Before
You Start
Starts 7 June 2025 00:17
Ends 7 June 2025
00
days
00
hours
00
minutes
00
seconds
Honeypots pour la Défense Active - Un Guide Pratique pour Déployer des Honeynets au Sein de l'Entreprise
Guide pratique pour le déploiement de honeynets dans la défense active au sein des entreprises, couvrant différents types de honeypots, leurs cas d'utilisation et les techniques de surveillance pour une intelligence des menaces améliorée.
via YouTube
2484 Cours
49 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Guide pratique pour le déploiement de honeynets dans la défense active au sein des entreprises, couvrant différents types de honeypots, leurs cas d'utilisation et les techniques de surveillance pour une intelligence des menaces améliorée.
Programme
- Introduction aux honeypots et honeynets
- Types de honeypots
- Cas d'utilisation des honeynets en entreprise
- Conception et déploiement des honeynets
- Configuration des technologies de honeypot
- Surveillance et gestion des honeynets
- Considérations légales et éthiques
- Études de cas et applications réelles
- Tendances et développements futurs
- Laboratoires pratiques et exercices pratiques
- Conclusion du cours et ressources supplémentaires
Définition et objectif
Contexte historique et évolution
Honeypots à faible interaction
Honeypots à haute interaction
Honeypots de recherche vs. de production
Détection et analyse des menaces
Tromperie des données et diversion des attaquants
Amélioration du renseignement sur les menaces et de la conscience situationnelle
Considérations de planification et d'architecture
Stratégies de placement réseau
Intégration avec l'infrastructure de sécurité existante
Aperçu des logiciels de honeypot populaires (par exemple, Honeyd, Dionaea, Cowrie)
Techniques de configuration et personnalisation
Conseils de déploiement pour divers environnements
Collecte et analyse des journaux
Mécanismes d'alerte et stratégies de réponse
Gestion continue et raffinement des honeynets
Préoccupations en matière de confidentialité et gestion des données
Conformité aux lois et réglementations
Histoires de réussite et leçons apprises
Pièges courants et comment les éviter
Évolution des menaces et adaptation des honeypots
Technologies à venir dans la défense des honeynets
Mise en place d'un environnement honeynet de base
Analyse des données d'attaque capturées
Développement de plans de réponse basés sur les découvertes de honeynets
Révision des concepts clés
Suggestions pour l'apprentissage continu et l'exploration
Sujets
Conférences