Cours avec formateur
L’objectif de ce cours est de présenter les techniques d’investigation incontournables permettant de répondre aux auteurs actuels de menaces sophistiquées, et d'identifier leurs méthodes d’intrusion. Ce cours comprend une série d’ateliers pratiques décrivant toutes les phases du cycle de vie d’une attaque ciblée, les sources stratégiques de preuves à l'encontre des pirates informatiques, et les analyses forensiques requises pour mener un processus d'investigation efficace. Les participants vont apprendre à effectuer un tri rapide pour identifier la compromission d’un système, à découvrir les preuves des vecteurs d’attaque initiaux, à reconnaître les mécanismes de persistance et à développer des indicateurs de compromission (IOC) pour cerner encore plus précisément la portée d’un incident.
À l'issue de ce cours, les participants doivent maîtriser les points suivants :
Les administrateurs système Linux, les spécialistes de la réponse aux incidents, les spécialistes de la recherche de menaces et les analystes des centres des opérations de sécurité (SOC), qui doivent connaître le processus à appliquer pour apporter une réponse de qualité professionnelle aux incidents sur les systèmes Linux.
Cours en classe ou en ligne avec formateur
Les participants doivent apporter leur propre ordinateur portable, qui réponde aux caractéristiques suivantes :
Contactez la Mandiant Academy pour en savoir plus et planifier votre formation dès aujourd’hui.