What You Need to Know Before
You Start

Starts 8 June 2025 07:32

Ends 8 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Pourquoi me demandent-ils de faire cela ? ou Aventures au pays des relations internationales

Explorez le processus de réponse aux incidents pour les systèmes Linux, en mettant l'accent sur la préparation, la détection, l'analyse et les stratégies de confinement pour lutter contre la menace croissante des logiciels malveillants sous Linux.
linux.conf.au via YouTube

linux.conf.au

2544 Cours


27 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Explorez le processus de réponse aux incidents pour les systèmes Linux, en mettant l'accent sur la préparation, la détection, l'analyse et les stratégies de confinement pour lutter contre la menace croissante des logiciels malveillants sous Linux.

Programme

  • Introduction à la réponse aux incidents (RI)
  • Notions de base de la réponse aux incidents
    Vue d'ensemble des systèmes Linux dans la RI
    Comprendre les logiciels malveillants sur Linux : panorama actuel des menaces
  • Phase de préparation
  • Constitution d'une équipe de réponse aux incidents
    Outils et logiciels essentiels pour la RI sur Linux
    Développement de la documentation et des politiques
    Programmes de formation et de sensibilisation
  • Détection et surveillance
  • Mise en place de la surveillance système et réseau
    Utilisation des systèmes de détection d'intrusion sur Linux
    Identification des comportements anormaux et des indicateurs de compromission
  • Techniques d'analyse
  • Analyse légale des systèmes Linux
    Analyse et gestion des journaux
    Imagerie mémoire et disque
    Utilisation des outils d'analyse natifs de Linux
  • Stratégies de confinement
  • Méthodes de quarantaine pour les systèmes infectés
    Segmentation et isolation du réseau
    Procédures d'éradication des logiciels malveillants sur Linux
  • Récupération et actions post-incident
  • Techniques de restauration des systèmes
    Renforcement des mesures de sécurité
    Rapport d'incident et documentation
  • Études de cas et exercices pratiques
  • Analyse de cas réels de RI sur Linux
    Sessions de laboratoire pratiques : simulation de réponse aux incidents
    Débrefs de groupe et leçons apprises
  • Évaluation finale et conclusion du cours
  • Révision des concepts clés
    Présentation du projet final
    Retour d'expérience sur le cours et pistes d'apprentissage futur

Sujets

Conférences