Conducting Forensic Analysis and Incident Response using Cisco technologies for CyberOps (CBRFIR)
Informations générales
Type de formation : Formation continue
Domaine : CISCO
Filière : SECURITE
Code de formation :
F-C-CBRFIR
Objectifs & compétences
À l'issue de cette formation, les apprenants seront capables de :
Analyser les composants nécessaires à un rapport d'analyse des causes profondes
Utiliser des outils tels que YARA pour l'identification des logiciels malveillants
Reconnaître les méthodes identifiées dans le cadre d'attaque MITRE
Exploiter les scripts pour analyser et rechercher des journaux ou plusieurs sources de données telles que Cisco Umbrella, Sourcefire IPS, AMP for Endpoints, AMP for Network et PX Grid
Recommander des actions basées sur l'analyse post-incident
Déterminer les données à corréler en fonction du type d'incident (activités basées sur l'hôte et sur le réseau)
Évaluer les alertes provenant de sources telles que les pare-feu, les systèmes de prévention des intrusions (IPS), les outils d'analyse de données (tels que Cisco Umbrella Investigate, Cisco Stealthwatch et Cisco SecureX) et d'autres systèmes pour répondre aux cyberincidents et recommander des mesures d'atténuation
Évaluer les éléments requis dans un manuel de réponse aux incidents et les composants pertinents du rapport ThreatGrid Analyser les renseignements sur les menaces fournis dans différents formats (tels que STIX et TAXII)
Public visé
Analystes SOC, Analystes de logiciels malveillants, Analystes judiciaires, Analystes en intégration de téléphonie informatique (CTI), Analystes de réponse aux incidents, Ingénieurs du centre d'opérations de sécurité, Ingénieurs en sécurité
Pré-requis
Avant de suivre cette formation, vous devez avoir :
Des connaissances des concepts et de la surveillance de la sécurité des réseaux et des terminaux
Une expérience en analyse d'intrusion réseau
Une compréhension des politiques et procédures de sécurité
Une expérience en gestion des risques ainsi qu'en analyse du trafic et des journaux
Des connaissances des API 2 à 3 ans d'expérience de travail dans un environnement de centre d'opérations de sécurité (SOC) (expérience de niveau 1 ou nouvelle expérience de niveau 2)