Protéger le périmètre : Enrichissement pratique du réseau

Formation à la demande

En bref

Cette formation de huit heures fournit des connaissances pratiques sur l'analyse du trafic réseau et sur l'utilisation du renseignement sur les cybermenaces (CTI, Cyber Threat Intelligence) pour enrichir les détections et améliorer la visibilité. Les participants découvrent cinq méthodologies éprouvées d'analyse du trafic réseau, y compris la capture de paquets, les flux réseau, les protocoles, les analyses de référence et comportementales, ainsi que les analyses historiques.

À l'aide d'outils standards du secteur, cette formation montre comment chaque méthodologie s'améliore grâce à l'application des CTI et comment les techniques d'analyse améliorent les enquêtes. La formation est divisée en quatre cours d'environ deux heures chacun :

  1. Comprendre la protection du réseau
  2. Analyser le champ de bataille numérique
  3. Informations sur les adversaires
  4. L'arsenal du défenseur

Objectifs du cours

À l'issue de ce cours, les participants doivent maîtriser les points suivants :

  • Expliquer la nécessité et l'importance de l'analyse du trafic réseau
  • Comprendre comment le renseignement sur les cybermenaces enrichit la télémétrie réseau et les sources de données associées
  • Appliquer les cinq méthodes les plus courantes d'analyse complémentaire du trafic réseau pour identifier les activités, les comportements et les schémas menaçants
  • Identifier les activités réseau anormales qui peuvent indiquer une influence ou une interférence malveillante de la part d'acteurs malveillants
  • Connaître les fonctions de base des outils d'analyse du trafic réseau, y compris : Augury, Tcpdump, Censys, TShark, GreyNoise, urlscan.io, NetFlow, Wireshark, RITA, Zeek et Shodan

À qui ce cours est-il destiné ?

Ce cours a été conçu par des professionnels du renseignement pour des professionnels du renseignement, mais la plupart des rôles axés sur la sécurité en tireront également profit. Ce cours est particulièrement adapté aux professionnels qui surveillent régulièrement les réseaux, trient les incidents ou doivent exploiter les renseignements.

Fonctionnement

Type de cours

Formation à la demande

Durée

Huit heures

Matériel à apporter

Les participants doivent apporter leur ordinateur portable équipé de la dernière version du navigateur de leur choix et capable de se connecter à Internet. Les participants n'ont pas besoin d'accéder aux outils présentés dans ce module, mais cela améliorera considérablement l'expérience d'apprentissage et la rétention des connaissances.

Passez à l'étape suivante

Contactez la Mandiant Academy pour en savoir plus et planifier votre formation dès aujourd’hui.

  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud