Conducting Threat Hunting and defending using Cico Technologies for CyberOps (CBRTHD)

Présentation

Objectifs & compétences

À l'issue de cette formation, les apprenants seront capables de :
  • Définir la chasse aux menaces et identifier les concepts de base utilisés pour mener des enquêtes de chasse aux menaces
  • Examiner les concepts, les cadres et les modèles de menaces d'enquête sur la chasse aux menaces
  • Définir les fondamentaux du processus de chasse aux cybermenaces
  • Définir les méthodologies et procédures de recherche des menaces
  • Décrire la chasse aux menaces basée sur le réseau
  • Identifier et examiner la recherche de menaces basée sur les points de terminaison
  • Identifier et examiner les menaces basées sur la mémoire des points de terminaison et développer une détection des menaces basée sur les points de terminaison
  • Définir les méthodes, les processus et les outils Cisco de recherche des menaces qui peuvent être utilisés pour la recherche des menaces
  • Décrire le processus de recherche des menaces d'un point de vue pratique
  • Décrire le processus de création de rapports sur la chasse aux menaces

Public visé

Analystes de niveau 2 du Centre des opérations de sécurité (SOC), Analystes et Spécialistes des cybermenaces

Pré-requis

Les connaissances et compétences que vous devez posséder avant de participer à cette formation sont les suivantes :

  • Connaissances générales sur les réseaux
  • Certification en sécurité Cisco CCNP ou compétences équivalentes

Ces compétences peuvent être acquises en suivant les formations Cisco suivantes :

  • Implementing and Administering Cisco Solutions (CCNA)
  • Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
  • Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps (CBRFIR)
  • Performing CyberOps Using Cisco Security Technologies (CBRCOR)

Programme

Théorie de la chasse aux menaces
Concepts, cadres et modèles de recherche de menaces
Principes fondamentaux du processus de recherche des menaces
Méthodologies et procédures de recherche des menaces
Chasse aux menaces basée sur le réseau
Chasse aux menaces basée sur les points de terminaison
Développement de la détection des menaces basée sur les points terminaux
Chasse aux menaces avec les outils Cisco
Résumé de l'enquête sur la chasse aux menaces : une approche pratique
Rapport sur les conséquences d'une enquête sur une chasse aux menaces
Labs
Catégoriser les menaces avec les tactiques et techniques MITRE ATTACK
Comparez les techniques utilisées par différents APT avec MITRE ATTACK Navigator
Modèles de menaces utilisant MITRE ATTACK et D3FEND
Donnez la priorité à la chasse aux menaces à l'aide du cadre MITRE ATTACK et de la Cyber ​​Kill Chain
Déterminer le niveau de priorité des attaques à l'aide de MITRE CAPEC
Découvrez la méthodologie TaHiTI
Effectuer des recherches d'analyse des menaces à l'aide d'OSINT
Attribuer des menaces aux groupes et logiciels adverses avec MITRE ATTACK
Émulez vos adversaires avec MITRE Caldera
Rechercher des preuves de compromission à l'aide d'outils Windows natifs
Chasse aux activités suspectes à l'aide d'outils open source et SIEM
Capture du trafic réseau
Extraction de l'IOC à partir des paquets réseau
Utilisation de la pile ELK pour la recherche de gros volumes de données réseau
Analyse des journaux d'événements Windows et leur mappage avec MITRE Matrix
Acquisition de données aux points finaux
Inspecter les points de terminaison avec PowerShell
Effectuer une analyse médico-légale de la mémoire avec Velociraptor
Détecter les processus malveillants sur les terminaux
Identifier les fichiers suspects à l'aide de l'analyse des menaces
Effectuer une chasse aux menaces à l'aide de Cisco Secure Firewall, Cisco Secure Network Analytics et Splunk
Effectuer une chasse aux menaces à l'aide du centre de contrôle Cisco XDR et enquêter
Lancer, conduire et conclure une chasse aux menaces

Modalités

Pédagogie

Support de cours officiel Cisco en anglais, au format numérique.

Évaluation / Certification

Evaluation pré-formative à réaliser 2 jours ouvrés avant le début de la formation
Evaluation par le formateur oralement chaque jour et auto-évaluation formalisée via l'espace apprenant en ligne