Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction et Orientation du Cours
- Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire
- Aperçu des concepts EDR et de l'architecture de la plateforme OpenEDR
- Compréhension de la télémétrie des points de terminaison et des sources de données
Déploiement d'OpenEDR
- Installation des agents OpenEDR sur les points de terminaison Windows et Linux
- Configuration du serveur OpenEDR et des tableaux de bord
- Configuration de la télémétrie et des journaux de base
Détection et Alerting de Base
- Compréhension des types d'événements et de leur importance
- Configuration des règles de détection et des seuils
- Surveillance des alertes et notifications
Analyse et Investigation des Événements
- Analyse des événements pour identifier des modèles suspects
- Mappage des comportements des points de terminaison aux techniques d'attaque courantes
- Utilisation des tableaux de bord et des outils de recherche OpenEDR pour l'investigation
Réponse et Atténuation
- Réponse aux alertes et activités suspectes
- Isolation des points de terminaison et atténuation des menaces
- Documentation des actions et intégration dans la réponse aux incidents
Intégration et Reporting
- Intégration d'OpenEDR avec SIEM ou d'autres outils de sécurité
- Génération de rapports pour la gestion et les parties prenantes
- Bonnes pratiques pour une surveillance continue et l'ajustement des alertes
Laboratoire Capstone et Exercices Pratiques
- Laboratoire pratique simulant des menaces réelles sur les points de terminaison
- Application des flux de travail de détection, d'analyse et de réponse
- Revue et discussion des résultats du laboratoire et des leçons apprises
Résumé et Étapes Suivantes
Pré requis
- Une compréhension des concepts de base de la cybersécurité
- Expérience avec l'administration Windows et/ou Linux
- Familiarité avec les outils de protection ou de surveillance des points de terminaison
Public Cible
- Professionnels IT et de la sécurité débutants avec les outils de détection des points de terminaison
- Ingénieurs en cybersécurité
- Équipes de sécurité des petites et moyennes entreprises
14 Heures
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique