Plan du cours
Fondements de l'Ingénierie de Détection
- Concepts et responsabilités clés
- Le cycle de vie de l'ingénierie de détection
- Outils clés et sources de télémétrie
Comprendre les Sources de Journaux
- Journaux d'endpoint et artefacts d'événements
- Trafic réseau et données de flux
- Journaux de cloud et de fournisseurs d'identité
Intelligence sur les Menaces pour la Détection
- Types d'intelligence sur les menaces
- Utilisation de l'IT pour informer le design de détection
- Mappage des menaces aux sources de journaux pertinentes
Construction de Règles de Détection Efficaces
- Logique de règle et structures de modèle
- Détection basée sur le comportement vs détection basée sur la signature
- Utilisation de Sigma, Elastic et SO rules
Ajustement et Optimisation des Alertes
- Minimisation des faux positifs
- Affinement itératif des règles
- Compréhension du contexte et des seuils d'alerte
Techniques d'Investigation
- Validation des détections
- Pivotement entre les sources de données
- Documentation des résultats et notes d'investigation
Mise en Œuvre Opérationnelle des Détections
- Versioning et gestion des changements
- Déploiement des règles sur les systèmes de production
- Suivi des performances des règles au fil du temps
Concepts Avancés pour les Ingénieurs Juniors
- Alignement MITRE ATT&CK
- Normalisation et analyse des données
- Opportunités d'automatisation dans les workflows de détection
Résumé et Étapes Suivantes
Pré requis
- Une compréhension des concepts de base du réseau
- Une expérience avec l'utilisation de systèmes d'exploitation tels que Windows ou Linux
- Une familiarité avec la terminologie fondamentale de la cybersécurité
Public cible
- Analystes juniors intéressés par le monitoring de sécurité
- Nouveaux membres d'équipe SOC
- Professionnels IT passant à l'ingénierie de détection
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique