Prenez contact avec nous

Plan du cours

Introduction et orientation au cours

  • Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire.
  • Aperçu des concepts EDR et de l'architecture de la plateforme OpenEDR.
  • Compréhension de la télémétrie des points de terminaison et des sources de données.

Déploiement d'OpenEDR

  • Installation des agents OpenEDR sur les points de terminaison Windows et Linux.
  • Configuration du serveur OpenEDR et des tableaux de bord.
  • Configuration de la télémétrie et de la journalisation de base.

Détection et alerte de base

  • Compréhension des types d'événements et de leur signification.
  • Configuration des règles de détection et des seuils.
  • Surveillance des alertes et des notifications.

Analyse et enquête sur les événements

  • Analyse des événements pour détecter des schémas suspects.
  • Cartographie des comportements des points de terminaison sur les techniques d'attaque courantes.
  • Utilisation des tableaux de bord et des outils de recherche d'OpenEDR pour les enquêtes.

Réponse et mitigation

  • Réponse aux alertes et aux activités suspectes.
  • Isolement des points de terminaison et mitigation des menaces.
  • Documentation des actions et intégration dans la réponse aux incidents.

Intégration et rapports

  • Intégration d'OpenEDR avec un SIEM ou d'autres outils de sécurité.
  • Génération de rapports pour la direction et les parties prenantes.
  • Meilleures pratiques pour la surveillance continue et l'ajustement des alertes.

Laboratoire intégré et exercices pratiques

  • Laboratoire pratique simulant des menaces réelles sur les points de terminaison.
  • Application des workflows de détection, d'analyse et de réponse.
  • Revue et discussion des résultats du laboratoire et des leçons tirées de l'expérience.

Résumé et prochaines étapes

Pré requis

  • Une compréhension des concepts de base de la cybersécurité.
  • De l'expérience en administration Windows et/ou Linux.
  • Une familiarité avec les outils de protection ou de surveillance des points de terminaison.

Audience visée

  • Professionnels de l'informatique et de la sécurité débutant avec des outils de détection sur les points de terminaison.
  • Ingénieurs en cybersécurité.
  • Personnel de sécurité des petites et moyennes entreprises.
 14 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (2)

Cours à venir

Catégories Similaires