A qui s'adresse cette formation
- Personnel du centre des opérations de sécurité
- Analystes de niveau 2 du centre des opérations de sécurité (SOC)
- Chasseurs de menaces
- Analystes des cybermenaces
- Gestionnaires de menaces
- Gestionnaires des risques
Pré-requis
Les connaissances et compétences que vous êtes censé avoir avant de suivre cette formation sont les suivantes :
- Connaissances générales des réseaux
- Certification Cisco CCNP Security
Ces compétences peuvent être acquises dans les formations Cisco suivantes :
Objectifs
- Définir la chasse aux menaces et identifier les concepts clés utilisés pour mener des investigations de chasse aux menaces
- Examiner les concepts d'investigation de chasse aux menaces, les cadres de travail et les modèles de menaces
- Définir les fondamentaux du processus de chasse aux cybermenaces
- Définir les méthodologies et procédures de chasse aux menaces
- Décrire la chasse aux menaces basée sur le réseau
- Identifier et examiner la chasse aux menaces basée sur les points de terminaison
- Identifier et examiner les menaces basées sur la mémoire des points de terminaison et développer la détection de menaces basée sur les points de terminaison
- Définir les méthodes, processus et outils Cisco qui peuvent être utilisés pour la chasse aux menaces
- Décrire le processus de chasse aux menaces d'un point de vue pratique
- Décrire le processus de rapport de chasse aux menaces
Contenu
- Théorie de la chasse aux menaces
- Concepts, cadres et modèles de menaces pour la chasse aux menaces
- Fondamentaux du processus de chasse aux menaces
- Méthodologies et procédures de chasse aux menaces
- Chasse aux menaces basée sur le réseau
- Chasse aux menaces basée sur les points de terminaison
- Développement de la détection des menaces basée sur les points de terminaison
- Chasse aux menaces avec les outils Cisco
- Résumé de l'enquête de chasse aux menaces : une approche pratique
- Rapport sur les résultats d'une enquête de chasse aux menaces
Labs
- Catégoriser les menaces avec les tactiques et techniques de MITRE ATTACK
- Comparer les techniques utilisées par différents APTs avec MITRE ATTACK Navigator
- Modéliser les menaces en utilisant MITRE ATTACK et D3FEND
- Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain
- Déterminer le niveau de priorité des attaques avec MITRE CAPEC
- Explorer la méthodologie TaHiTI
- Effectuer des recherches d'analyse de menaces en utilisant l'OSINT
- Attribuer les menaces à des groupes d'adversaires et des logiciels avec MITRE ATTACK
- Émuler des adversaires avec MITRE Caldera
- Trouver des preuves de compromission en utilisant des outils natifs de Windows
- Rechercher des activités suspectes en utilisant des outils open source et SIEM
- Capture de trafic réseau
- Extraction d'IOC à partir de paquets réseau
- Utilisation de la pile ELK pour la chasse aux grandes quantités de données réseau
- Analyser les journaux d'événements Windows et les mapper avec la matrice MITRE
- Acquisition de données des points de terminaison
- Inspecter les points de terminaison avec PowerShell
- Effectuer de la forensic mémoire avec Velociraptor
- Détecter des processus malveillants sur les points de terminaison
- Identifier des fichiers suspects en utilisant l'analyse des menaces
- Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk
- Mener une chasse aux menaces en utilisant le centre de contrôle Cisco XDR et Investigate
- Initier, mener et conclure une chasse aux menaces
Detailed Course Outline
- Théorie de la chasse aux menaces
- Concepts, cadres et modèles de menaces pour la chasse aux menaces
- Fondamentaux du processus de chasse aux menaces
- Méthodologies et procédures de chasse aux menaces
- Chasse aux menaces basée sur le réseau
- Chasse aux menaces basée sur les points de terminaison
- Développement de la détection des menaces basée sur les points de terminaison
- Chasse aux menaces avec les outils Cisco
- Résumé de l'enquête de chasse aux menaces : une approche pratique
- Rapport sur les résultats d'une enquête de chasse aux menaces