Résumé du cours
La formation Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) est une formation Cisco de 5 jours sur la chasse aux menaces, qui vous introduit et vous guide dans une recherche proactive de sécurité à travers les réseaux, les points de terminaison et les ensembles de données pour traquer les activités malveillantes, suspectes et risquées qui auraient pu échapper à la détection par les outils existants. Au cours de cette formation, vous apprendrez les concepts de base, les méthodes et les processus utilisés dans les investigations de chasse aux menaces. Cette formation offre un environnement pour la simulation d'attaques et le développement des compétences en chasse aux menaces, en utilisant une large gamme de produits et plateformes de sécurité de Cisco et de fournisseurs tiers.
Cette formation vous prépare à l'examen 300-220 CBRTHD v1.0. En cas de réussite, vous obtiendrez la certification Cisco Certified Specialist – Threat Hunting and Defending et remplirez les exigences de l'examen de concentration pour la certification Cisco Certified CyberOps Professional. Cette formation vous permet également de gagner 40 crédits CE pour la recertification.
Les avantages de cette formation
Cette formation vous aidera à :
- Apprendre à effectuer une recherche proactive de sécurité à travers les réseaux, les points de terminaison et les ensembles de données pour traquer les activités malveillantes, suspectes et risquées qui auraient pu échapper à la détection par les outils existants
- Acquérir des compétences de pointe en matière de cybersécurité
- Vous préparer à l'examen 300-220 CBRTHD v1.0
- Gagner 40 crédits CE pour la recertification
Ce qui vous attend à l'examen
Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (300-220 CBRTHD v1.0) est un examen de 90 minutes associé à la certification Cisco Certified Specialist – Threat Hunting and Defending, et remplit les exigences de l'examen de concentration pour la certification Cisco Certified CyberOps Professional.
L'examen teste vos connaissances sur la conduite de la chasse aux menaces et la défense, y compris :
- Techniques de modélisation des menaces
- Techniques d'attribution des acteurs de la menace
- Techniques, processus et résultats de la chasse aux menaces
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
A qui s'adresse cette formation
- Personnel du centre des opérations de sécurité
- Analystes de niveau 2 du centre des opérations de sécurité (SOC)
- Chasseurs de menaces
- Analystes des cybermenaces
- Gestionnaires de menaces
- Gestionnaires des risques
Pré-requis
Les connaissances et compétences que vous êtes censé avoir avant de suivre cette formation sont les suivantes :
- Connaissances générales des réseaux
- Certification Cisco CCNP Security
Ces compétences peuvent être acquises dans les formations Cisco suivantes :
- Mettre en œuvre et administrer les solutions Cisco (CCNA)
- Comprendre les principes fondamentaux des opérations de cybersécurité de Cisco (CBROPS)
- Exécuter les CyberOps en utilisant les technologies de sécurité de Cisco (CBRCOR)
- Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps (CBRFIR)
Objectifs
- Définir la chasse aux menaces et identifier les concepts clés utilisés pour mener des investigations de chasse aux menaces
- Examiner les concepts d'investigation de chasse aux menaces, les cadres de travail et les modèles de menaces
- Définir les fondamentaux du processus de chasse aux cybermenaces
- Définir les méthodologies et procédures de chasse aux menaces
- Décrire la chasse aux menaces basée sur le réseau
- Identifier et examiner la chasse aux menaces basée sur les points de terminaison
- Identifier et examiner les menaces basées sur la mémoire des points de terminaison et développer la détection de menaces basée sur les points de terminaison
- Définir les méthodes, processus et outils Cisco qui peuvent être utilisés pour la chasse aux menaces
- Décrire le processus de chasse aux menaces d'un point de vue pratique
- Décrire le processus de rapport de chasse aux menaces
Contenu
- Théorie de la chasse aux menaces
- Concepts, cadres et modèles de menaces pour la chasse aux menaces
- Fondamentaux du processus de chasse aux menaces
- Méthodologies et procédures de chasse aux menaces
- Chasse aux menaces basée sur le réseau
- Chasse aux menaces basée sur les points de terminaison
- Développement de la détection des menaces basée sur les points de terminaison
- Chasse aux menaces avec les outils Cisco
- Résumé de l'enquête de chasse aux menaces : une approche pratique
- Rapport sur les résultats d'une enquête de chasse aux menaces
Labs
- Catégoriser les menaces avec les tactiques et techniques de MITRE ATTACK
- Comparer les techniques utilisées par différents APTs avec MITRE ATTACK Navigator
- Modéliser les menaces en utilisant MITRE ATTACK et D3FEND
- Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain
- Déterminer le niveau de priorité des attaques avec MITRE CAPEC
- Explorer la méthodologie TaHiTI
- Effectuer des recherches d'analyse de menaces en utilisant l'OSINT
- Attribuer les menaces à des groupes d'adversaires et des logiciels avec MITRE ATTACK
- Émuler des adversaires avec MITRE Caldera
- Trouver des preuves de compromission en utilisant des outils natifs de Windows
- Rechercher des activités suspectes en utilisant des outils open source et SIEM
- Capture de trafic réseau
- Extraction d'IOC à partir de paquets réseau
- Utilisation de la pile ELK pour la chasse aux grandes quantités de données réseau
- Analyser les journaux d'événements Windows et les mapper avec la matrice MITRE
- Acquisition de données des points de terminaison
- Inspecter les points de terminaison avec PowerShell
- Effectuer de la forensic mémoire avec Velociraptor
- Détecter des processus malveillants sur les points de terminaison
- Identifier des fichiers suspects en utilisant l'analyse des menaces
- Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk
- Mener une chasse aux menaces en utilisant le centre de contrôle Cisco XDR et Investigate
- Initier, mener et conclure une chasse aux menaces
Moyens Pédagogiques :