Formation MITRE ATT&CK
MITRE ATT&CK est un cadre de tactiques et de techniques utilisées pour classer les attaques et évaluer les risques d'une organisation. ATT&CK permet de prendre conscience de la sécurité d'une organisation, d'identifier les failles dans les défenses et de hiérarchiser les risques.
Cette formation en direct (en ligne ou sur site) est destinée aux analystes de systèmes d'information qui souhaitent utiliser MITRE ATT&CK pour réduire le risque de compromission de la sécurité.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement de développement nécessaire pour commencer à implémenter MITRE ATT&CK.
- Classifier la façon dont les attaquants interagissent avec les systèmes.
- Documenter les comportements des adversaires au sein des systèmes.
- Suivre les attaques, déchiffrer les schémas et évaluer les outils de défense déjà en place.
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction
Qu'est-ce qu'un logiciel malveillant ?
- Types de logiciels malveillants
- L'évolution des logiciels malveillants
Aperçu des attaques de logiciels malveillants
- Propagation
- Non-propagation
Matrices d'ATT&CK
- ATT&CK d'entreprise
- Pré-ATT&CK
- ATT&CK mobile
MITRE ATT&CK
- 11 tactiques
- Techniques
- Procédures
Préparation de l'environnement de développement
- Mise en place d'un centre de contrôle de version (GitHub)
- Téléchargement d'un projet hébergeant un système de données de type liste de choses à faire
- Installation et configuration d'ATT&CK Navigator
Surveillance d'un système compromis (WMI)
- Installation de scripts en ligne de commande pour mener une attaque latérale
- Utilisation d'ATT&CK Navigator pour identifier la compromission
- Évaluer la compromission à l'aide du cadre de l'ATT&CK
- Effectuer une surveillance des processus
- Documenter et corriger les failles dans l'architecture de défense
Surveillance d'un système compromis (EternalBlue)
- Installer des scripts de ligne de commande pour mener une attaque latérale
- Utiliser ATT&CK Navigator pour identifier la compromission
- Évaluer la compromission à l'aide du cadre de l'ATT&CK
- Surveillance des processus
- Documenter et corriger les failles dans l'architecture de défense
Résumé et conclusion
Pré requis
- Comprendre la sécurité des systèmes d'information
Audience
- Analystes des systèmes d'information
Cours à partir de 4 + personnes. Pour un entraînement individuel ou en petit groupe, veuillez demander un devis.
Formation MITRE ATT&CK - Réservation
Formation MITRE ATT&CK - Demande de renseignements
MITRE ATT&CK - Demande d'informations consulting
Nos clients témoignent (3)
bienveillance du formateur
Pierre Do Huu - L'assurance maladie
Formation - MITRE ATT&CK
- Comprendre que ATT&CK crée une carte qui permet de visualiser facilement où une organisation est protégée et où se trouvent les zones vulnérables. Puis, identifier les lacunes de sécurité les plus importantes d'un point de vue des risques. - Apprendre que chaque technique est accompagnée d'une liste de mesures d'atténuation et de détection que les équipes de réponse aux incidents peuvent utiliser pour détecter et défendre. - Apprendre à connaître les différentes sources et communautés permettant d'obtenir des recommandations défensives.
CHU YAN LEE - PacificLight Power Pte Ltd
Formation - MITRE ATT&CK
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique
Cours à venir
Cours Similaires
Cybersécurité alimentée par l'IA : Détection et Réponse aux Menaces
21 HeuresCette formation en direct (en ligne ou sur site) est destinée aux professionnels débutants en cybersécurité qui souhaitent apprendre à utiliser l'IA pour améliorer la détection et la réponse aux menaces.
À la fin de cette formation, les participants seront capables de :
- Comprendre les applications de l'IA en cybersécurité.
- Mettre en œuvre des algorithmes d'IA pour la détection des menaces.
- Automatiser la réponse aux incidents avec des outils d'IA.
- Intégrer l'IA dans les infrastructures de cybersécurité existantes.
Cybersécurité Pilotée par l'IA : Détection et Réponse des Menaces Avancées
28 HeuresCette formation en direct, dirigée par un formateur, à Canada (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire et avancé qui souhaitent perfectionner leurs compétences dans la détection des menaces et la réponse aux incidents pilotées par l'intelligence artificielle.
À la fin de cette formation, les participants seront capables de :
- Mettre en œuvre des algorithmes avancés d'IA pour la détection en temps réel des menaces.
- Personnaliser les modèles IA pour répondre à des défis spécifiques de cybersécurité.
- Développer des flux de travail automatisés pour la réponse aux menaces.
- Protéger les outils de sécurité pilotés par l'IA contre les attaques adverses.
Fondations d'Analyste en Défense Cyber (SOC)
7 HeuresCette formation en direct avec instructeur à Canada (en ligne ou sur site) s'adresse aux analystes de sécurité et aux administrateurs de systèmes de niveau débutant à intermédiaire qui souhaitent acquérir une compréhension fondamentale de l'analyse de la cyberdéfense (SOC).
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes de la sécurité Management dans un contexte de cyberdéfense.
- Exécuter des stratégies efficaces de réponse aux incidents pour atténuer les incidents de sécurité.
- Mettre en œuvre des pratiques d'éducation à la sécurité pour améliorer la sensibilisation et la préparation de l'organisation.
- Gérer et analyser les informations de sécurité en vue d'une identification proactive des menaces.
- Utiliser des techniques d'événements Management pour surveiller les événements de sécurité et y répondre.
- Mettre en œuvre des processus de vulnérabilité Management afin d'identifier et de traiter les vulnérabilités des systèmes.
- Développer des compétences en matière de détection des menaces afin d'identifier les cybermenaces potentielles et d'y répondre.
- Participer à des attaques simulées pour tester et améliorer les capacités de réponse aux incidents.
CHFI - Certified Digital Forensics Examiner
35 HeuresLa certification vendor neutral de Certified Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et fraude, où les étudiants apprennent la découverte électronique et des techniques d'enquête avancées. Ce cours est essentiel à toute personne rencontrant des preuves numériques lors de l'investigation.
La formation de Certified Digital Forensics Examiner enseigne la méthodologie pour mener une enquête forensique informatique. Les étudiants apprendront à utiliser des techniques d'enquête forensiquement solides afin d'évaluer la scène, collecter et documenter toutes les informations pertinentes, interroger le personnel approprié, maintenir la chaîne de custody, et rédiger un rapport de constatations.
La formation Certified Digital Forensics Examiner bénéficiera aux organisations, individus, bureaux gouvernementaux et agences d'application de la loi intéressées à poursuivre une action en justice, prouver la culpabilité ou prendre des mesures correctives basées sur des preuves numériques.
Maîtriser la Gestion Continue de l'Exposition aux Menaces (CTEM)
28 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent mettre en œuvre le CTEM dans leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes et les étapes du CTEM.
- Identifier et prioriser les risques en utilisant les méthodologies CTEM.
- Intégrer les pratiques CTEM dans les protocoles de sécurité existants.
- Utiliser des outils et des technologies pour la gestion continue des menaces.
- Développer des stratégies pour valider et améliorer continuellement les mesures de sécurité.
Équipe de Réponse aux Urgences Cyber (CERT)
7 HeuresCe cours traite de la gestion d'une équipe de réponse aux incidents. comment le premier intervenant agit, étant donné la fréquence et la complexité des cyberattaques actuelles, la réponse aux incidents est une fonction critique pour les organisations.
La réponse aux incidents est la dernière ligne de défense, la détection et la réponse efficace aux incidents nécessitent des processus de gestion solides, et la gestion d'une équipe de réponse aux incidents requiert des compétences et des connaissances particulières.
Intelligence sur les Menaces Cybers
35 HeuresCette formation en direct, dirigée par un formateur, à Canada (en ligne ou sur site) s'adresse aux professionnels chevronnés de la cybersécurité qui souhaitent comprendre l'Intelligence des Menaces Cyber (CTI) et acquérir les compétences nécessaires pour gérer et atténuer efficacement les menaces cyber.
À la fin de cette formation, les participants seront capables de :
- Comprendre les fondamentaux de l'Intelligence des Menaces Cyber (CTI).
- Analyser le paysage actuel des menaces cyber.
- Collecter et traiter les données d'intelligence.
- Réaliser une analyse avancée des menaces.
- Tirer parti des Plateformes d'Intelligence de Menace (TIPs) et automatiser les processus d'intelligence des menaces.
Fondements de la Guerre Cybertech des Entreprises
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) couvre les différents aspects de la sécurité d'entreprise, de l'IA à la sécurité des bases de données. Elle comprend également une couverture des derniers outils, processus et mentalités nécessaires pour se protéger des attaques.  ;
DeepSeek pour la cybersécurité et la détection des menaces
14 HeuresCette formation dirigée par un instructeur et en direct à Canada (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent tirer parti de DeepSeek pour une détection avancée des menaces et une automatisation.
À la fin de cette formation, les participants seront capables de :
- Utiliser l'IA DeepSeek pour détecter et analyser les menaces en temps réel.
- Mettre en œuvre des techniques de détection d'anomalies pilotées par l'IA.
- Automatiser la surveillance et la réponse à la sécurité avec DeepSeek.
- Intégrer DeepSeek dans les infrastructures de cybersécurité existantes.
Enquêtes Numériques - Avancé
21 HeuresDans ce cours, vous apprendrez les principes et les techniques d'investigation en criminalistique numérique et la gamme d'outils disponibles en criminalistique informatique. Vous apprendrez les procédures fondamentales de l'informatique légale pour garantir l'admissibilité des preuves devant les tribunaux, ainsi que les implications juridiques et éthiques.
Vous apprendrez à mener une enquête judiciaire sur les systèmes Unix/Linux et Windows avec différents systèmes de fichiers. Avec de nombreux sujets avancés tels que les enquêtes sur les crimes sans fil, les réseaux, le web, les bases de données et les crimes commis à l'aide d'un téléphone portable.
Hacker Éthique
35 HeuresCe cours plongera les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis seront amenés à scanner et à attaquer leurs propres réseaux, sans qu'aucun réseau réel ne soit endommagé. Ils apprendront ensuite comment les intrus escaladent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Ils apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À l'issue de ce cours intensif de 5 jours, l'étudiant aura acquis une compréhension et une expérience pratiques du piratage informatique.
L'objectif de la formation en piratage éthique est de :
- d'établir et de régir des normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées respectent ou dépassent les normes minimales.
- Renforcer le piratage éthique en tant que profession unique et autorégulée.
Public :
Le cours est idéal pour les personnes qui occupent des postes tels que, mais sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Responsables de la sécurité
- Directeurs/gestionnaires de l'informatique
- Auditeurs de sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseaux informatiques
- Architectes de réseaux
- Développeurs
Certified Lead Ethical Hacker
35 HeuresPourquoi devriez-vous y assister ?
La formation de Certified Lead Ethical Hacker vous permet d'acquérir les compétences nécessaires pour effectuer des tests d'intrusion sur les systèmes d'information en appliquant des principes, procédures et techniques reconnues, afin d'identifier les menaces potentielles dans un réseau informatique. Au cours de cette formation, vous acquerrez les connaissances et compétences nécessaires pour gérer un projet ou une équipe de tests d'intrusion, ainsi que pour planifier et réaliser des pentests internes et externes, conformément à diverses normes telles que la Penetration Testing Execution Standard (PTES) et le Open Source Security Testing Methodology Manual (OSSTMM). De plus, vous acquerrez une compréhension approfondie de la rédaction de rapports et de propositions de contre-mesures. En outre, grâce à des exercices pratiques, vous pourrez maîtriser les techniques de test d'intrusion et acquérir les compétences nécessaires pour gérer une équipe de pentest, ainsi que la communication avec les clients et la résolution de conflits.
La formation de Certified Lead Ethical Hacker fournit une vision technique de la sécurité des informations à travers l'hacking éthique, en utilisant des techniques courantes telles que le recueil d'informations et la détection des vulnérabilités, tant à l'intérieur qu'à l'extérieur du réseau d'une entreprise.
La formation est également compatible avec le cadre Protect and Defend de NICE (The National Initiative for Cybersecurity Education).
Après avoir acquis les connaissances et compétences nécessaires en hacking éthique, vous pouvez passer l'examen et postuler pour obtenir la certification « PECB Certified Lead Ethical Hacker ». En détenant un certificat de Lead Ethical Hacker de PECB, vous pourrez démontrer que vous avez acquis les compétences pratiques nécessaires pour effectuer et gérer des tests d'intrusion selon les meilleures pratiques.
Qui devrait y assister ?
- Tout individu intéressé par la sécurité informatique, et particulièrement l'hacking éthique, qu'il s'agisse de se familiariser avec le sujet ou de débuter un processus de réorientation professionnelle.
- Officiers et professionnels de la sécurité des informations souhaitant maîtriser les techniques d'hacking éthique et de test d'intrusion.
- Managers ou consultants souhaitant apprendre à contrôler le processus de test d'intrusion.
- Auditeurs souhaitant effectuer et conduire des tests d'intrusion professionnels.
- Personnes responsables de la sécurité des systèmes d'information au sein d'une organisation.
- Experts techniques souhaitant apprendre à préparer un pentest.
- Professionnels de la cybersécurité et membres de l'équipe de sécurité des informations.
Comprendre et Gérer la Menace des Logiciels Malveillants
7 HeuresCette formation en direct avec instructeur en Canada (en ligne ou sur site) s'adresse aux utilisateurs d'ordinateurs qui souhaitent comprendre les logiciels malveillants et prendre les mesures appropriées pour minimiser la menace qu'ils représentent.
A l'issue de cette formation, les participants seront capables de :
- Comprendre le concept de logiciel malveillant.
- Identifier les différents types de logiciels malveillants.
- Prendre les mesures nécessaires pour atténuer la menace des logiciels malveillants (procédures, technologies, sensibilisation, etc.).
Programme de MasterClass Certified Ethical Hacker
28 HeuresLa certification Certified Ethical Hacker est une certification en cybersécurité très recherchée dans le monde entier.
Ce programme incorpore des instructions et des exercices pratiques pour préparer les étudiants à passer l'examen de certification CEH ainsi que l'examen pratique CEH. Les candidats qui réussissent les deux examens obtiennent la credential CEH Master ainsi que leur certification CEH.
Les étudiants ont le choix d'ajouter soit le cours CPENT, soit le cours CHFI à leur package.
La formation pour le cours Certified Penetration Testing Professional (CPENT) ou le cours Computer Hacking Forensic Investigator (CHFI) sera fournie à chaque étudiant via le programme de vidéos en streaming en ligne, autonome et à son propre rythme d'EC-Council.
CPENT (Pen-test):
Enseigne aux étudiants comment appliquer les concepts et outils enseignés dans le programme CEH à une méthodologie de test d'intrusion sur un cyber range en direct.
CHFI (Computer Forensics):
Enseigne aux étudiants une approche méthodologique de la forensique informatique, y compris les recherches et saisies, la chaîne de custody, l'acquisition, la préservation, l'analyse et le rapport d'éléments de preuve numériques.
Description du cours
CEH fournit une compréhension approfondie des phases d'hacking éthique, des vecteurs d'attaque variés et des mesures préventives. Il vous apprendra comment les hackers pensent et agissent de manière malveillante pour que vous soyez mieux positionné pour configurer votre infrastructure de sécurité et défendre contre les futures attaques. Une compréhension des faiblesses et vulnérabilités du système aide les organisations à renforcer leurs contrôles de sécurité systémiques pour minimiser le risque d'un incident.
CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie d'hacking éthique, vous offrant l'opportunité de travailler vers la démonstration des connaissances et compétences nécessaires pour obtenir la certification CEH. Vous serez exposé à une posture entièrement différente envers les responsabilités et mesures requises pour être sécurisé.
Qui devrait assister
- Personnel d'application de la loi
- Administrateurs systèmes
- Officiers de sécurité
- Personnels de défense et militaires
- Professionnels juridiques
- Banquiers
- Professionnels de la sécurité
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants l'opportunité de prouver qu'ils peuvent mettre en œuvre les principes enseignés dans le cours CEH. L'examen pratique requiert que vous démontriez l'application des techniques d'hacking éthique telles que l'identification des vecteurs de menace, la numérisation de réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le hacking de systèmes, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Au lieu de cela, vous serez confronté à un cyber range en direct conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications en direct.
Réussir les défis trouvés dans l'examen pratique CEH est la prochaine étape après avoir obtenu la certification Certified Ethical Hacker (CEH). Réussir à la fois l'examen CEH et l'examen pratique CEH vous vaudra une certification supplémentaire de CEH Master.
À propos du Certified Ethical Hacker Practical
Pour prouver que vous êtes compétent en hacking éthique, nous testons vos capacités avec des défis réels dans un environnement réel, en utilisant des laboratoires et des outils nécessitant de compléter des défis d'hacking éthique spécifiques dans un délai limité, tout comme vous le feriez dans la vie réelle.
L'examen EC-Council CEH (Practical) se compose d'un réseau complexe qui réplique le réseau réel d'une grande organisation et comprend divers systèmes de réseau (y compris DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en hacking éthique pour découvrir et exploiter des vulnérabilités en temps réel tout en auditant les systèmes.
À propos du CPENT
Le programme Certified Penetration Tester (CPENT) d'EC-Council est entièrement dédié au test de pénétration et vous apprendra à opérer dans un environnement réseau d'entreprise qui doit être attaqué, exploité, évincé et défendu. Si vous avez travaillé uniquement dans des réseaux plats, le cyber range en direct de CPENT vous apprendra à améliorer vos compétences en enseignant comment tester la pénétration des systèmes IoT, OT, ainsi que comment écrire vos propres exploits, construire vos propres outils, conduire l'exploitation avancée de binaires, pivoter deux fois pour accéder à des réseaux cachés, et personnaliser des scripts et exploits pour pénétrer les segments les plus internes du réseau.
À propos du CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) délivre la discipline de sécurité de la forensique numérique d'une perspective neutre vis-à-vis des fournisseurs. CHFI est un cours complet couvrant les principaux scénarios d'enquête forensique et permettant aux étudiants d'acquérir une expérience pratique nécessaire avec diverses techniques d'enquête forensique et outils standards nécessaires pour mener à bien une enquête forensique informatique.
Ingénierie Sociale
14 HeuresCette formation en direct avec instructeur en Canada (en ligne ou sur site) s'adresse aux analystes de l'information qui souhaitent apprendre les techniques et les processus de l'ingénierie sociale afin de protéger les informations sensibles de l'entreprise.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement de développement nécessaire pour commencer à créer des logiciels malveillants personnalisés.
- Créer des portes dérobées pour des applications web légitimes sans être détectés.
- Livrer des fichiers malveillants sous forme de fichiers normaux.
- Utiliser des techniques d'ingénierie sociale pour amener les cibles sur un faux site web.