Formation Détection et réponse aux incidents de sécurité
- Référence : SECBLUE
- Durée : 21 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Avoir de solides bases en sécurité des systèmes d'information
PROFIL DES STAGIAIRES
- 1-Membres d'un SOC ou d'un CSIRT
- 2-Administrateurs
- 3-Responsables sécurité
OBJECTIFS
- Mettre en place une architecture de détection
- Appliquer la notion de "prévention détective"
- Limiter l'impact d'une compromission
- Prioriser les mesures de surveillance à implémenter
- Maitriser le processus de réponse à incident
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Inforensique
CONTENU DU COURS Inforensique
1 - État des lieux
- Évolution de la menace
- Principes de défense
- CTI et renseignement : IOC, Yara, MISP
- Pourquoi la détection : Défense en profondeur
2 - Comprendre l’attaque
- Objectifs de l’attaquant
- Phases d’une attaque
- Plusieurs champs de bataille : Réseau
- Portrait d’une attaque réussie
3 - Architecture de détection
- Les outsiders : « Self-defense » applicative
- Focus : Journalisation
- Valoriser les « endpoints » : Whitelisting
- Détections, les classiques : IDS/IPS
- Architecture sécurisée
4 - Blue Team vs. attaquant
- Gérer les priorités
- Outils & techniques : Outils & techniques
- Détection et kill chain
- Focus: détecter et défendre dans le Cloud
5 - Réponse à incident et Hunting
- SOC & CSIRT
- Triage
- Outils de réponse : Linux
- Partons à la chasse : Principes de base
- Attaquer pour mieux se défendre
- Audit « Purple team »