Dans ce Cours on va apprendre ensemble :
la détéction des incidents avec des outils automatisés (ibm watson advertisor) et des feeds de QRadar Threat Intelligence pour distinguer la source des menaces
déterminer comment pense un hacker, pour en déduire les techniques d’attaque qu’il pourrait utiliser en utilisant (crackmapexec,Coblat strike,Mestasploit etc ...)
créer des cas d’utilisation de détection pouvant être automatisés, pour améliorer les capacités de détection de l’entreprise
Objectifs de ce cours c'est La connaissance de l'origine des codes malveillants, permettant de prévenir les infractions
Comment le paysage actuel des menaces a été modifié depuis le début de la pandémie, obligeant à une adoption rapide du télétravail, ouvrant ainsi de nouvelles voies aux attaques.
Quels secteurs d’activité ont vu les plus grands changements dans les attaques
Quels sont les motifs des adversaires derrière les attaques et quelles tactiques ils utilisent le plus pour atteindre leur objectif
Quelles sont les étapes essentielles pour protéger votre organisation contre les menaces actuelles.
Le Threat Hunting n’est pas la seule arme indispensable contre les pirates informatiques. Il doit être associé à des opérations de sécurité. Countercept a donc développé la “réponse continue”, une approche associant opérations de détection et de réponse en une seule méthodologie, pour réduire les délais de réponse et permettre une réponse immédiate à toutes les attaques. Le Threat Hunting et la réponse continue sont des activités complémentaires. Chacune d’entre elle doit alimenter et améliorer l’autre en continu.