Lutte Informatique Défensive

  • DURÉE 4 jours
  • PRIX 3400
  • LIEU Paris
Inscrivez-vous à la session du XX/XX au XX/XX

Inscription candidat

*Afin d'obtenir votre devis immédiatement veuillez compléter tous les champs ci-dessous

Informations entreprise

Informations stagiaires1

x Retirer

Ajouter un stagiaire


Cette formation développe les aspects théoriques et techniques de la LID avec comme objectif de donner une vision complète des moyens de défense face aux cyber menaces actuelles

OBJECTIFS

  • Comprendre l'utilité de la CTI, des SOC et des CERT/CSIRT
  • Connaître les outils et technologies utilisés
  • Savoir comment analyser et détecter une menace
  • Donner une vision complète des moyens de défense face aux menaces

DESCRIPTION

SOC, CERT et CTI, autant d'acronymes au cœur de la Lutte Informatique Défensive (LID).  La LID constitue l'ensemble coordonné d’actions qui consistent à détecter, analyser, prévenir des cyberattaques, et à y réagir le cas échéant.

En quatre jours, cette formation couvre une vue d'ensemble des processus et moyens exploités par les équipes de CTI ,de SOC et de CERT pour assurer les fonctions de détection, de confinement et d'assainissement des menaces informatiques.

L'équilibre entre les aspects théoriques et pratiques de la formation assure au stagiaire l'acquisition de compétences durables qu'il saura aisément actionner pour mettre en place la posture de défense optimale de son organisation face aux cyber-menaces actuelles.

Le plus :
  • 50 % de TP
  • un formateur expert : formation développée par le responsable de la plateforme de cyberdéfense SEKOIA.IO.

PUBLIC CONCERNÉ

  • RSSI, DSI
  • consultants en sécurité
  • ingénieurs, techniciens
  • administrateurs systèmes & réseaux
  • développeurs

PRÉREQUIS

  • Connaissances de base en système, réseau et développement.
  • Connaissance de l’environnement Linux conseillée.

PLAN DE COURS

Introduction

CTI

  • Définition
  • Les règles
  • Analyser une intrusion
  • Partager

SOC

  • Contexte et besoin
  • Terminologie
  • Législation et cadre réglementaire
  • Les grandes étapes de la détections d’incidents
  • Établir une stratégie de détection d’intrusion
  • Capture et analyse de l’activité pour la détection d’intrusion
  • NIDS: Network Intrusion Detection System
  • HIDS: Host Intrusion Detection System
  • Phase de collecte et d’analyse des évènements
  • Exemples de SIEM

CERT

  • Comprendre la menace
  • La réponse à incidents
  • Organisation du SOC/CERT
  • L’analyse forensique
  • L’analyse de malware
  • Productions d’indicateurs de compromission et de règles de détection
  • Outillage pour l’investigation

La LID passe à l’échelle

  • Intelligence et Operations
  • IACD
  • Machine Learning Non-supervisé pour l’anomaly détection
  • Machine Learning supervisé

Conclusions sur l’automatisation de la LID

 

S'inscrire à une session
  • 16/09 au 19/09
  • 18/11 au 21/11
Toutes les dates
Moins de dates

Informations pratiques

Il est demandé aux stagiaires de se munir d'un ordinateur portable portable  :

• Ubuntu ou Debian à jour
• RAM: minimum 6Go, conseillé 8Go
• Equipé de Virtual Box (logiciel gratuit)

  • Le coût de la formation inclut les supports de cours et les repas.
  • Formation disponible en INTRA, contactez-nous !
  • 1520
    personnes formées par SEKOIA Formation
  • 19
    formateurs, experts et professionnels de la Sécurité des Systèmes d’Information.
  • 362
    sessions inter-entreprise et intra-entreprise
  • 89%
    des personnes formées aux formations certifiantes ayant réussi l'examen au premier passage
Retrouvez toute notre actualité :
SEKOIA,18-20 place de la Madeleine
75008 Paris


MMadeleine
Tél. 0 805 690 234
Powered by
N° Formateur : 11 75 53477 75 | TVA Intracommunautaire: FR 28 502 067 705
©Sekoia 2019 | RCS Paris: 502 067 705 00033 | www.sekoia.fr | CERT Sekoia