Formation Fondements de l'Équipe Bleue : Opérations et Analyse de Sécurité
L'équipe bleue est chargée de défendre le réseau, les systèmes et les données d'une organisation contre les cybermenaces. Elle se concentre sur la surveillance, la détection et la réponse aux incidents de sécurité en utilisant divers outils et stratégies pour renforcer les défenses de cybersécurité.
Ce cours se concentre sur l'aspect défensif de la cybersécurité, y compris les opérations de sécurité, la détection des menaces, la réponse aux incidents et l'analyse des journaux. Les participants acquerront une expérience pratique des principaux outils et techniques utilisés pour se défendre contre les cybermenaces.
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels de la sécurité informatique de niveau intermédiaire qui souhaitent développer des compétences en matière de surveillance, d'analyse et de réponse à la sécurité.
A l'issue de cette formation, les participants seront capables de :
- Comprendre le rôle d'une équipe bleue dans les opérations de cybersécurité.
- Utiliser les outils SIEM pour la surveillance de la sécurité et l'analyse des logs.
- Détecter, analyser et répondre aux incidents de sécurité.
- Effectuer l'analyse du trafic réseau et la collecte de renseignements sur les menaces.
- Appliquer les meilleures pratiques dans les flux de travail des centres d'opérations de sécurité (SOC).
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction aux opérations de l'équipe bleue
- Vue d'ensemble de l'équipe bleue et de son rôle dans la cybersécurité
- Comprendre les surfaces d'attaque et les paysages de menaces
- Introduction aux cadres de sécurité (MITRE ATT&CK, NIST, CIS)
Informations et événements de sécurité Management (SIEM)
- Introduction au SIEM et à la gestion des journaux
- Mise en place et configuration des outils SIEM
- Analyse des journaux de sécurité et détection des anomalies
Analyse du trafic réseau
- Comprendre le trafic réseau et l'analyse des paquets
- Utilisation de Wireshark pour l'inspection des paquets
- Détecter les intrusions dans le réseau et les activités suspectes
Renseignements sur les menaces et indicateurs de compromission (IoC)
- Introduction à la veille sur les menaces
- Identification et analyse des IoC
- Techniques de chasse aux menaces et meilleures pratiques
Détection et réponse aux incidents
- Cycle de vie et cadres de réponse aux incidents
- Analyse des incidents de sécurité et stratégies de confinement
- Principes fondamentaux de l'investigation forensique et de l'analyse des logiciels malveillants
Centre d'opérations de sécurité (SOC) et meilleures pratiques
- Comprendre la structure et les flux de travail du SOC
- Automatiser les opérations de sécurité avec des scripts et des playbooks
- Collaboration de l'équipe bleue avec les exercices de l'équipe rouge et de l'équipe violette
Résumé et prochaines étapes
Pré requis
- Compréhension de base des concepts de cybersécurité
- Familiarité avec les principes fondamentaux des réseaux (TCP/IP, pare-feu, IDS/IPS)
- Expérience des systèmes d'exploitation Linux et Windows
Audience
- Analystes de la sécurité
- Administrateurs informatiques
- Professionnels de la cybersécurité
- Défenseurs des réseaux
Cours à partir de 4 + personnes. Pour un entraînement individuel ou en petit groupe, veuillez demander un devis.
Formation Fondements de l'Équipe Bleue : Opérations et Analyse de Sécurité - Réservation
Formation Fondements de l'Équipe Bleue : Opérations et Analyse de Sécurité - Demande de renseignements
Fondements de l'Équipe Bleue : Opérations et Analyse de Sécurité - Demande d'informations consulting
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Cours à venir
Cours Similaires
Cybersécurité alimentée par l'IA : Détection et Réponse aux Menaces
21 HeuresCette formation en direct (en ligne ou sur site) est destinée aux professionnels débutants en cybersécurité qui souhaitent apprendre à utiliser l'IA pour améliorer la détection et la réponse aux menaces.
À la fin de cette formation, les participants seront capables de :
- Comprendre les applications de l'IA en cybersécurité.
- Mettre en œuvre des algorithmes d'IA pour la détection des menaces.
- Automatiser la réponse aux incidents avec des outils d'IA.
- Intégrer l'IA dans les infrastructures de cybersécurité existantes.
Cybersécurité Pilotée par l'IA : Détection et Réponse des Menaces Avancées
28 HeuresCette formation en direct, dirigée par un formateur, à Canada (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire et avancé qui souhaitent perfectionner leurs compétences dans la détection des menaces et la réponse aux incidents pilotées par l'intelligence artificielle.
À la fin de cette formation, les participants seront capables de :
- Mettre en œuvre des algorithmes avancés d'IA pour la détection en temps réel des menaces.
- Personnaliser les modèles IA pour répondre à des défis spécifiques de cybersécurité.
- Développer des flux de travail automatisés pour la réponse aux menaces.
- Protéger les outils de sécurité pilotés par l'IA contre les attaques adverses.
Bug Bounty Hunting
21 HeuresBug Bounty Hunting est la pratique de l'identification des vulnérabilités de sécurité dans les logiciels, les sites Web ou les systèmes et du signalement responsable de celles-ci en échange de récompenses ou de reconnaissance.
Cette formation en direct (en ligne ou sur site) animée par un formateur est destinée aux chercheurs débutants en sécurité, développeurs et professionnels IT qui souhaitent apprendre les bases du chasseur d'erreurs éthique et comment participer aux programmes de primes pour bugs.
À la fin de cette formation, les participants seront capables de :
- Comprendre les concepts fondamentaux de la découverte des vulnérabilités et des programmes de primes pour bugs.
- Utiliser des outils clés comme Burp Suite et les outils de développement du navigateur pour tester les applications.
- Détecter les failles de sécurité Web courantes telles que XSS, SQLi et CSRF.
- Soumettre des rapports de vulnérabilités clairs et exploitables aux plateformes de primes pour bugs.
Format du cours
- Cours interactif et discussion.
- Utilisation pratique des outils de primes pour bugs dans des environnements de test simulés.
- Exercices guidés axés sur la découverte, l'exploitation et le signalement des vulnérabilités.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours basée sur les applications ou les besoins de test de votre organisation, veuillez nous contacter pour organiser cela.
Bug Bounty: Techniques Avancées et Automatisation
21 HeuresBug Bounty: Techniques Avancées et Automatisation est une exploration approfondie des vulnérabilités à fort impact, des cadres d'automatisation, des techniques de renseignement et des stratégies de tooling utilisées par les chasseurs de bugs élites.
Cette formation dirigée par un formateur (en ligne ou sur site) est destinée aux chercheurs en sécurité intermédiaires à avancés, aux testeurs d'intrusion et aux chasseurs de bugs qui souhaitent automatiser leurs flux de travail, élargir leur renseignement et découvrir des vulnérabilités complexes sur plusieurs cibles.
À la fin de cette formation, les participants seront capables de :
- Automatiser le renseignement et le balayage pour plusieurs cibles.
- Tirer parti des outils et scripts les plus innovants utilisés dans l'automatisation des bounties.
- Découvrir des vulnérabilités complexes basées sur la logique au-delà des balayages standards.
- Construire des flux de travail personnalisés pour l'énumération de sous-domaines, le brouillage (fuzzing) et les rapports.
Format du Cours
- Conférence interactive et discussion.
- Utilisation pratique d'outils avancés et de scripts pour l'automatisation.
- Ateliers guidés axés sur des workflows de bounties réels et des chaînes d'attaque avancées.
Options de Personnalisation du Cours
- Pour demander une formation personnalisée basée sur vos cibles de bounty, vos besoins d'automatisation ou vos défis de sécurité internes, veuillez nous contacter pour organiser.
Fondamentaux de l'analyste en défense cybernétique (SOC)
7 HeuresCette formation dispensée par un instructeur en direct Canada (en ligne ou sur site) s'adresse aux analystes en sécurité et aux administrateurs système de niveau débutant à intermédiaire qui souhaitent acquérir une compréhension fondamentale de l'analyse en défense cybernétique (SOC).
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les principes de la gestion de la sécurité dans un contexte de défense cybernétique.
- Mettre en œuvre des stratégies efficaces de réponse aux incidents afin de limiter les impacts des incidents de sécurité.
- Appliquer des pratiques de formation à la sécurité pour renforcer la sensibilisation et la préparation de l'organisation.
- Gérer et analyser les informations de sécurité afin d'identifier proactivement les menaces.
- Utiliser des techniques de gestion des événements pour surveiller et répondre aux incidents de sécurité.
- Mettre en place des processus de gestion des vulnérabilités afin d'identifier et de corriger les failles des systèmes.
- Développer des compétences en détection des menaces pour identifier et réagir face aux cybermenaces potentielles.
- Participer à des attaques simulées afin de tester et d'améliorer les capacités de réponse aux incidents.
CHFI - Certified Digital Forensics Examiner
35 HeuresLa certification vendor neutral de Certified Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et fraude, où les étudiants apprennent la découverte électronique et des techniques d'enquête avancées. Ce cours est essentiel à toute personne rencontrant des preuves numériques lors de l'investigation.
La formation de Certified Digital Forensics Examiner enseigne la méthodologie pour mener une enquête forensique informatique. Les étudiants apprendront à utiliser des techniques d'enquête forensiquement solides afin d'évaluer la scène, collecter et documenter toutes les informations pertinentes, interroger le personnel approprié, maintenir la chaîne de custody, et rédiger un rapport de constatations.
La formation Certified Digital Forensics Examiner bénéficiera aux organisations, individus, bureaux gouvernementaux et agences d'application de la loi intéressées à poursuivre une action en justice, prouver la culpabilité ou prendre des mesures correctives basées sur des preuves numériques.
Certified Incident Handler
21 HeuresCertified Incident Handler est un cours qui fournit une approche structurée pour la gestion et la réponse efficace et efficiente aux incidents de cybersécurité.
Cette formation en direct dirigée par un formateur (en ligne ou sur site) s'adresse aux professionnels intermédiaires de la sécurité informatique qui souhaitent développer les compétences tactiques et connaissances nécessaires pour planifier, classifier, contenir et gérer les incidents de sécurité.
À la fin de cette formation, les participants seront capables de :
- Comprendre le cycle de vie de la réponse aux incidents et ses phases.
- Mettre en œuvre des procédures de détection, de classification et d'alerte des incidents.
- Appliquer efficacement des stratégies de containment, d'éradication et de récupération.
- Développer des plans de reporting post-incident et de perfectionnement continu.
Format du cours
- Cours interactif et discussion.
- Utilisation pratique des procédures de gestion des incidents dans des scénarios simulés.
- Exercices guidés axés sur les flux de travail de détection, de containment et de réponse.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours basée sur les procédures ou outils d'incident response de votre organisation, veuillez nous contacter pour en faire la demande.
Maîtriser la Gestion Continue de l'Exposition aux Menaces (CTEM)
28 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent mettre en œuvre le CTEM dans leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes et les étapes du CTEM.
- Identifier et prioriser les risques en utilisant les méthodologies CTEM.
- Intégrer les pratiques CTEM dans les protocoles de sécurité existants.
- Utiliser des outils et des technologies pour la gestion continue des menaces.
- Développer des stratégies pour valider et améliorer continuellement les mesures de sécurité.
Équipe de Réponse aux Urgences Cyber (CERT)
7 HeuresCe cours traite de la gestion d'une équipe de réponse aux incidents. comment le premier intervenant agit, étant donné la fréquence et la complexité des cyberattaques actuelles, la réponse aux incidents est une fonction critique pour les organisations.
La réponse aux incidents est la dernière ligne de défense, la détection et la réponse efficace aux incidents nécessitent des processus de gestion solides, et la gestion d'une équipe de réponse aux incidents requiert des compétences et des connaissances particulières.
Renseignement sur les menaces cybernétiques
35 HeuresCette formation dispensée par un instructeur, en direct Canada (en ligne ou sur site), s'adresse à des professionnels de la cybersécurité de niveau avancé souhaitant maîtriser le renseignement sur les menaces cybernétiques et acquérir les compétences nécessaires pour gérer et atténuer efficacement ces menaces.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les fondamentaux du renseignement sur les menaces cybernétiques (CTI).
- Analyser le paysage actuel des menaces cybernétiques.
- Collecter et traiter des données de renseignement.
- Réaliser des analyses avancées des menaces.
- Exploiter les plateformes de renseignement sur les menaces (TIP) et automatiser les processus de renseignement.
Fondamentaux de la Cyber-guerre d'Entreprise
14 HeuresCette formation en direct, animée par un instructeur en Canada (en ligne ou sur site), aborde les différents aspects de la sécurité d'entreprise, de l'intelligence artificielle à la sécurité des bases de données. Elle inclut également une présentation des derniers outils, processus et états d'esprit nécessaires pour se protéger contre les attaques.
DeepSeek pour la cybersécurité et la détection des menaces
14 HeuresCette formation en direct, animée par un instructeur, en Canada (en ligne ou sur site), s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent exploiter DeepSeek pour une détection avancée des menaces et l'automatisation.
Au terme de cette formation, les participants seront en mesure de :
- Utiliser l'IA de DeepSeek pour la détection et l'analyse des menaces en temps réel.
- Mettre en œuvre des techniques de détection d'anomalies pilotées par l'IA.
- Automatiser la surveillance et la réponse en matière de sécurité grâce à DeepSeek.
- Intégrer DeepSeek dans les cadres de cybersécurité existants.
Hacker Éthique
35 HeuresCe cours plongera les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis seront amenés à scanner et à attaquer leurs propres réseaux, sans qu'aucun réseau réel ne soit endommagé. Ils apprendront ensuite comment les intrus escaladent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Ils apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À l'issue de ce cours intensif de 5 jours, l'étudiant aura acquis une compréhension et une expérience pratiques du piratage informatique.
L'objectif de la formation en piratage éthique est de :
- d'établir et de régir des normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées respectent ou dépassent les normes minimales.
- Renforcer le piratage éthique en tant que profession unique et autorégulée.
Public :
Le cours est idéal pour les personnes qui occupent des postes tels que, mais sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Responsables de la sécurité
- Directeurs/gestionnaires de l'informatique
- Auditeurs de sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseaux informatiques
- Architectes de réseaux
- Développeurs
Certified Lead Ethical Hacker
35 HeuresPourquoi devriez-vous y assister ?
La formation de Certified Lead Ethical Hacker vous permet d'acquérir les compétences nécessaires pour effectuer des tests d'intrusion sur les systèmes d'information en appliquant des principes, procédures et techniques reconnues, afin d'identifier les menaces potentielles dans un réseau informatique. Au cours de cette formation, vous acquerrez les connaissances et compétences nécessaires pour gérer un projet ou une équipe de tests d'intrusion, ainsi que pour planifier et réaliser des pentests internes et externes, conformément à diverses normes telles que la Penetration Testing Execution Standard (PTES) et le Open Source Security Testing Methodology Manual (OSSTMM). De plus, vous acquerrez une compréhension approfondie de la rédaction de rapports et de propositions de contre-mesures. En outre, grâce à des exercices pratiques, vous pourrez maîtriser les techniques de test d'intrusion et acquérir les compétences nécessaires pour gérer une équipe de pentest, ainsi que la communication avec les clients et la résolution de conflits.
La formation de Certified Lead Ethical Hacker fournit une vision technique de la sécurité des informations à travers l'hacking éthique, en utilisant des techniques courantes telles que le recueil d'informations et la détection des vulnérabilités, tant à l'intérieur qu'à l'extérieur du réseau d'une entreprise.
La formation est également compatible avec le cadre Protect and Defend de NICE (The National Initiative for Cybersecurity Education).
Après avoir acquis les connaissances et compétences nécessaires en hacking éthique, vous pouvez passer l'examen et postuler pour obtenir la certification « PECB Certified Lead Ethical Hacker ». En détenant un certificat de Lead Ethical Hacker de PECB, vous pourrez démontrer que vous avez acquis les compétences pratiques nécessaires pour effectuer et gérer des tests d'intrusion selon les meilleures pratiques.
Qui devrait y assister ?
- Tout individu intéressé par la sécurité informatique, et particulièrement l'hacking éthique, qu'il s'agisse de se familiariser avec le sujet ou de débuter un processus de réorientation professionnelle.
- Officiers et professionnels de la sécurité des informations souhaitant maîtriser les techniques d'hacking éthique et de test d'intrusion.
- Managers ou consultants souhaitant apprendre à contrôler le processus de test d'intrusion.
- Auditeurs souhaitant effectuer et conduire des tests d'intrusion professionnels.
- Personnes responsables de la sécurité des systèmes d'information au sein d'une organisation.
- Experts techniques souhaitant apprendre à préparer un pentest.
- Professionnels de la cybersécurité et membres de l'équipe de sécurité des informations.
Programme de MasterClass Certified Ethical Hacker
28 HeuresLa certification Certified Ethical Hacker est une certification en cybersécurité très recherchée dans le monde entier.
Ce programme incorpore des instructions et des exercices pratiques pour préparer les étudiants à passer l'examen de certification CEH ainsi que l'examen pratique CEH. Les candidats qui réussissent les deux examens obtiennent la credential CEH Master ainsi que leur certification CEH.
Les étudiants ont le choix d'ajouter soit le cours CPENT, soit le cours CHFI à leur package.
La formation pour le cours Certified Penetration Testing Professional (CPENT) ou le cours Computer Hacking Forensic Investigator (CHFI) sera fournie à chaque étudiant via le programme de vidéos en streaming en ligne, autonome et à son propre rythme d'EC-Council.
CPENT (Pen-test):
Enseigne aux étudiants comment appliquer les concepts et outils enseignés dans le programme CEH à une méthodologie de test d'intrusion sur un cyber range en direct.
CHFI (Computer Forensics):
Enseigne aux étudiants une approche méthodologique de la forensique informatique, y compris les recherches et saisies, la chaîne de custody, l'acquisition, la préservation, l'analyse et le rapport d'éléments de preuve numériques.
Description du cours
CEH fournit une compréhension approfondie des phases d'hacking éthique, des vecteurs d'attaque variés et des mesures préventives. Il vous apprendra comment les hackers pensent et agissent de manière malveillante pour que vous soyez mieux positionné pour configurer votre infrastructure de sécurité et défendre contre les futures attaques. Une compréhension des faiblesses et vulnérabilités du système aide les organisations à renforcer leurs contrôles de sécurité systémiques pour minimiser le risque d'un incident.
CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie d'hacking éthique, vous offrant l'opportunité de travailler vers la démonstration des connaissances et compétences nécessaires pour obtenir la certification CEH. Vous serez exposé à une posture entièrement différente envers les responsabilités et mesures requises pour être sécurisé.
Qui devrait assister
- Personnel d'application de la loi
- Administrateurs systèmes
- Officiers de sécurité
- Personnels de défense et militaires
- Professionnels juridiques
- Banquiers
- Professionnels de la sécurité
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants l'opportunité de prouver qu'ils peuvent mettre en œuvre les principes enseignés dans le cours CEH. L'examen pratique requiert que vous démontriez l'application des techniques d'hacking éthique telles que l'identification des vecteurs de menace, la numérisation de réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le hacking de systèmes, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Au lieu de cela, vous serez confronté à un cyber range en direct conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications en direct.
Réussir les défis trouvés dans l'examen pratique CEH est la prochaine étape après avoir obtenu la certification Certified Ethical Hacker (CEH). Réussir à la fois l'examen CEH et l'examen pratique CEH vous vaudra une certification supplémentaire de CEH Master.
À propos du Certified Ethical Hacker Practical
Pour prouver que vous êtes compétent en hacking éthique, nous testons vos capacités avec des défis réels dans un environnement réel, en utilisant des laboratoires et des outils nécessitant de compléter des défis d'hacking éthique spécifiques dans un délai limité, tout comme vous le feriez dans la vie réelle.
L'examen EC-Council CEH (Practical) se compose d'un réseau complexe qui réplique le réseau réel d'une grande organisation et comprend divers systèmes de réseau (y compris DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en hacking éthique pour découvrir et exploiter des vulnérabilités en temps réel tout en auditant les systèmes.
À propos du CPENT
Le programme Certified Penetration Tester (CPENT) d'EC-Council est entièrement dédié au test de pénétration et vous apprendra à opérer dans un environnement réseau d'entreprise qui doit être attaqué, exploité, évincé et défendu. Si vous avez travaillé uniquement dans des réseaux plats, le cyber range en direct de CPENT vous apprendra à améliorer vos compétences en enseignant comment tester la pénétration des systèmes IoT, OT, ainsi que comment écrire vos propres exploits, construire vos propres outils, conduire l'exploitation avancée de binaires, pivoter deux fois pour accéder à des réseaux cachés, et personnaliser des scripts et exploits pour pénétrer les segments les plus internes du réseau.
À propos du CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) délivre la discipline de sécurité de la forensique numérique d'une perspective neutre vis-à-vis des fournisseurs. CHFI est un cours complet couvrant les principaux scénarios d'enquête forensique et permettant aux étudiants d'acquérir une expérience pratique nécessaire avec diverses techniques d'enquête forensique et outils standards nécessaires pour mener à bien une enquête forensique informatique.