Les connaissances et compétences que vous devez posséder avant de participer à cette formation sont les suivantes :
Ces compétences peuvent être acquises en suivant les formations Cisco suivantes :
Théorie de la chasse aux menaces
Concepts, cadres et modèles de recherche de menaces
Principes fondamentaux du processus de recherche des menaces
Méthodologies et procédures de recherche des menaces
Chasse aux menaces basée sur le réseau
Chasse aux menaces basée sur les points de terminaison
Développement de la détection des menaces basée sur les points terminaux
Chasse aux menaces avec les outils Cisco
Résumé de l'enquête sur la chasse aux menaces : une approche pratique
Rapport sur les conséquences d'une enquête sur une chasse aux menaces
Labs
Catégoriser les menaces avec les tactiques et techniques MITRE ATTACK
Comparez les techniques utilisées par différents APT avec MITRE ATTACK Navigator
Modèles de menaces utilisant MITRE ATTACK et D3FEND
Donnez la priorité à la chasse aux menaces à l'aide du cadre MITRE ATTACK et de la Cyber Kill Chain
Déterminer le niveau de priorité des attaques à l'aide de MITRE CAPEC
Découvrez la méthodologie TaHiTI
Effectuer des recherches d'analyse des menaces à l'aide d'OSINT
Attribuer des menaces aux groupes et logiciels adverses avec MITRE ATTACK
Émulez vos adversaires avec MITRE Caldera
Rechercher des preuves de compromission à l'aide d'outils Windows natifs
Chasse aux activités suspectes à l'aide d'outils open source et SIEM
Capture du trafic réseau
Extraction de l'IOC à partir des paquets réseau
Utilisation de la pile ELK pour la recherche de gros volumes de données réseau
Analyse des journaux d'événements Windows et leur mappage avec MITRE Matrix
Acquisition de données aux points finaux
Inspecter les points de terminaison avec PowerShell
Effectuer une analyse médico-légale de la mémoire avec Velociraptor
Détecter les processus malveillants sur les terminaux
Identifier les fichiers suspects à l'aide de l'analyse des menaces
Effectuer une chasse aux menaces à l'aide de Cisco Secure Firewall, Cisco Secure Network Analytics et Splunk
Effectuer une chasse aux menaces à l'aide du centre de contrôle Cisco XDR et enquêter
Lancer, conduire et conclure une chasse aux menaces