Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction et orientation au cours
- Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire.
- Aperçu des concepts EDR et de l'architecture de la plateforme OpenEDR.
- Compréhension de la télémétrie des points de terminaison et des sources de données.
Déploiement d'OpenEDR
- Installation des agents OpenEDR sur les points de terminaison Windows et Linux.
- Configuration du serveur OpenEDR et des tableaux de bord.
- Configuration de la télémétrie et de la journalisation de base.
Détection et alerte de base
- Compréhension des types d'événements et de leur signification.
- Configuration des règles de détection et des seuils.
- Surveillance des alertes et des notifications.
Analyse et enquête sur les événements
- Analyse des événements pour détecter des schémas suspects.
- Cartographie des comportements des points de terminaison sur les techniques d'attaque courantes.
- Utilisation des tableaux de bord et des outils de recherche d'OpenEDR pour les enquêtes.
Réponse et mitigation
- Réponse aux alertes et aux activités suspectes.
- Isolement des points de terminaison et mitigation des menaces.
- Documentation des actions et intégration dans la réponse aux incidents.
Intégration et rapports
- Intégration d'OpenEDR avec un SIEM ou d'autres outils de sécurité.
- Génération de rapports pour la direction et les parties prenantes.
- Meilleures pratiques pour la surveillance continue et l'ajustement des alertes.
Laboratoire intégré et exercices pratiques
- Laboratoire pratique simulant des menaces réelles sur les points de terminaison.
- Application des workflows de détection, d'analyse et de réponse.
- Revue et discussion des résultats du laboratoire et des leçons tirées de l'expérience.
Résumé et prochaines étapes
Pré requis
- Une compréhension des concepts de base de la cybersécurité.
- De l'expérience en administration Windows et/ou Linux.
- Une familiarité avec les outils de protection ou de surveillance des points de terminaison.
Audience visée
- Professionnels de l'informatique et de la sécurité débutant avec des outils de détection sur les points de terminaison.
- Ingénieurs en cybersécurité.
- Personnel de sécurité des petites et moyennes entreprises.
14 Heures
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique