Cyber Threat Intelligence - Niveau 1

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de base de la CTI (Cyber Threat Intelligence)
  • Utiliser les termes de la nomenclature de la CTI
  • Identifier les différentes menaces et les différents types d'attaques
  • Décrire les outils et les méthodes pour vous protéger contre les attaques.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 550,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 550,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - Matin

  • Introduction aux bases de la CTI (Cyber Threat Intelligence)
  • Nomenclature utilisée dans le domaine de la CTI
  • Techniques, tactiques, procédures et infrastructures courantes (TTP, ATP, IOC...)
  • APT vs OPSEC
  • Standards de gestion des vulnérabilités
  • Présentation des outils de gestion des informations
    • MindMap
    • Notion
    • Start.me
    • Feed RSS...

Jour 1 - Après-midi

  • Introduction à l'OSINT (Open-Source Intelligence) et à ses bases
  • Utilisation d'outils tels qu'OTX AlienVault, Kaspersky Threat Data Feeds, Shodan...

Exemples de travaux pratiques (à titre indicatif)

  • Exercices pratiques utilisant Maltego

Jour 2 - Matin

  • Présentation de la méthodologie de MITRE TTP (Techniques, Tactics, Procedures)
  • Démonstration d'un outil de visualisation de TTP : unprotect.it

Exemples de travaux pratiques (à titre indicatif)

  • Exercices pratiques utilisant les TTP de MITRE

Jour 2 - Après-midi

  • Introduction à Munin
  • Présentation d'OpenCTI et de ses fonctionnalités
  • Utilisation et prise en main d'OpenCTI

Jour 3 - Matin

  • Présentation d'exemples de rapports CTI
  • Rédaction d'un rapport sur les résultats de l'enquête

Exemples de travaux pratiques (à titre indicatif)

  • Enquête sur un groupe de cybercriminels et recherche d'indicateurs de compromission (IOC) liés à un malware

Jour 3 - Après-midi

  • Correction des rapports
  • Rétrospective sur le cours

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances de base en informatique et en réseaux. Avoir également des connaissances des systèmes d'exploitation Windows et Linux, et des concepts de cybersécurité tels que les menaces, les vulnérabilités et les attaques.

Public

Professionnels de la cybersécurité, analystes de sécurité, ingénieurs système et étudiants en cybersécurité souhaitant développer leurs compétences en CTI.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cultiver une image positive de soi pour gagner en confiance
  • Développer sa confiance en soi et des relations positives au travail
  • Oser s'affirmer en situation professionnelle
  • Réguler ses émotions pour gagner en impact
Tarif

A partir de 4 170,00 €

Durée

8 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

Découvrez le logiciel de présentation PowerPoint versions 2021 et Office 365 et maîtrisez toutes les fonctionnalités. Des bases aux commandes avancées, cette formation vous permettra de progresser dans toutes les thématiques du logiciel (saisie et traitement du texte, gestion des diapositives, ajout d’images et d’objets graphiques, utilisation des masques, animations, projection et diffusion de diaporama…).
Tarif

A partir de 565,00 €

Durée

2j / 15h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Stratégiques : définir une stratégie logistique et achats et en assurer la mise en œuvre en maintenant un bon niveau d’innovation organisationnelle
  • Organisationnels : concevoir et mettre en œuvre l’organisation de la logistique et des achats en rationnalisant les coûts tout en maximisant le taux de service de l’entreprise
  • Managériaux : manager les équipes logistiques et achats
  • Amélioration continue et innovation : concevoir, piloter, mesurer et améliorer les processus logistiques et achats
Tarif

A partir de 12 000,00 €

Durée

72j / 510h

Modes

Objectifs de la formation

  • Prendre conscience de ses modes de fonctionnement et développer son agilité de Manager à distance
  • Ajuster ses postures managériales et rituels collectifs afin de préserver l’engagement et le sentiment d’appartenance
  • Développer ses compétences relationnelles en contexte distanciel
  • S’outiller pour organiser et piloter à distance avec performance
  • Préserver l’humanité des relations dans le Management à distance
Tarif

A partir de 655,00 €

Durée

1 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer les hôtes ESXi
  • Déployer et configurer vCenter
  • Utiliser le vSphere Client pour créer l'inventaire vCenter et attribuer des rôles aux utilisateurs de vCenter
  • Créer des réseaux virtuels à l'aide de commutateurs standards et de commutateurs distribués vSphere
  • Créer et configurer des datastores à l'aide des technologies de stockage prises en charge par vSphere
  • Utiliser le vSphere Client pour créer des machines virtuelles, des modèles, des clones et des snapshots
  • Créer des bibliothèques de contenu pour gérer les modèles et déployer les machines virtuelles
  • Gérer l'allocation des ressources des machines virtuelles
  • Migrer des machines virtuelles avec VMware vSphere vMotion et VMware vSphere Storage vMotion
  • Créer et configurer un cluster vSphere activé avec VMware vSphere HA (High Availability) et VMware vSphere DRS (Distributed Resource Scheduler)
  • Gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les machines virtuelles à jour.
Tarif

A partir de 4 300,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre le rôle et l'importance de l'assertivité dans les relations professionnelles
  • Gérer la communication assertive
  • Organiser une relation positive avec ses interlocuteurs
  • Connaître les facteurs clefs de succès pour une relation assertive
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Suivre et contrôler la réalisation des travaux de maintenance et le respect des contrats
  • Repérer les dysfonctionnements et planifier les contrôles des installations
  • Gérer les incidents de 1er niveau en anticipant les précautions d’intervention
  • Répondre aux nouvelles exigences de consommations énergétiques
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Distance
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Détailler les systèmes de retraite, ainsi que les obligations et options de l'employeur
  • Evaluer les droits à la retraite des salariés compte tenu de l'évolution des paramètres avec les réformes
  • Gérer le départ du salarié
Tarif

A partir de 1 803,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Je cherche à faire...