Phot-reportage de Jean Paul Ney sur les manifestations de soutien au Hamas donnant lieu à des violences à Paris qui resteront tant impunie qu'ignorée par les médias...
Le logiciel zenon pour des applications IHM au plus près des équipements de production. Toutes les fonctionnalités du SCADA au service du pilotage de la machine.
Synthèse
● Savoir quoi monitorer
● Sélectionner "astucieusement" ses sondes
○ Selon le public visé
○ Selon le contexte (bug passager moissonnage & TLSv1)
Risques liés au monitoring
● Submersion sous l'information
● Le monitoring a un coût (rétention, nouvelle
infrastructure)
● … Mais c'est nécessaire
L’entreprise Tools4ever est spécialisée dans l’élaboration de solutions d’authentification unique et de gestion des identités pour simplifier et sécuriser l’accès à toutes les applications de votre réseau.
Phot-reportage de Jean Paul Ney sur les manifestations de soutien au Hamas donnant lieu à des violences à Paris qui resteront tant impunie qu'ignorée par les médias...
Le logiciel zenon pour des applications IHM au plus près des équipements de production. Toutes les fonctionnalités du SCADA au service du pilotage de la machine.
Synthèse
● Savoir quoi monitorer
● Sélectionner "astucieusement" ses sondes
○ Selon le public visé
○ Selon le contexte (bug passager moissonnage & TLSv1)
Risques liés au monitoring
● Submersion sous l'information
● Le monitoring a un coût (rétention, nouvelle
infrastructure)
● … Mais c'est nécessaire
L’entreprise Tools4ever est spécialisée dans l’élaboration de solutions d’authentification unique et de gestion des identités pour simplifier et sécuriser l’accès à toutes les applications de votre réseau.
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
La formation Logpoint « le guide complet »est une formation sur les produits de pointe axée sur des fonctionnalités faciles à appliquer et qui permettra de bien maitrisé et gérer la solution en toute fluidité ainsi vous donnera une idée plus vaste sur le SIEM et qu’est ce qu’il peut offrir comme fonctionnalité pour compléter les couches de sécurités dans un organisme . Le programme de formation LogPoint offre toutes les capacités de gestion de l'information et des événements tout au long de votre solution et de ses applications.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune