Plan du cours
Introduction et Orientation du Cours
- Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire
- Aperçu des concepts EDR et de l'architecture de la plateforme OpenEDR
- Compréhension de la télémétrie des points de terminaison et des sources de données
Déploiement d'OpenEDR
- Installation des agents OpenEDR sur les points de terminaison Windows et Linux
- Configuration du serveur OpenEDR et des tableaux de bord
- Configuration de la télémétrie et des journaux de base
Détection et Alerting de Base
- Compréhension des types d'événements et de leur importance
- Configuration des règles de détection et des seuils
- Surveillance des alertes et notifications
Analyse et Investigation des Événements
- Analyse des événements pour identifier des modèles suspects
- Mappage des comportements des points de terminaison aux techniques d'attaque courantes
- Utilisation des tableaux de bord et des outils de recherche OpenEDR pour l'investigation
Réponse et Atténuation
- Réponse aux alertes et activités suspectes
- Isolation des points de terminaison et atténuation des menaces
- Documentation des actions et intégration dans la réponse aux incidents
Intégration et Reporting
- Intégration d'OpenEDR avec SIEM ou d'autres outils de sécurité
- Génération de rapports pour la gestion et les parties prenantes
- Bonnes pratiques pour une surveillance continue et l'ajustement des alertes
Laboratoire Capstone et Exercices Pratiques
- Laboratoire pratique simulant des menaces réelles sur les points de terminaison
- Application des flux de travail de détection, d'analyse et de réponse
- Revue et discussion des résultats du laboratoire et des leçons apprises
Résumé et Étapes Suivantes
Pré requis
- Une compréhension des concepts de base de la cybersécurité
- Expérience avec l'administration Windows et/ou Linux
- Familiarité avec les outils de protection ou de surveillance des points de terminaison
Public Cible
- Professionnels IT et de la sécurité débutants avec les outils de détection des points de terminaison
- Ingénieurs en cybersécurité
- Équipes de sécurité des petites et moyennes entreprises
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique