Threat Hunting And Investigation With IBM Qradar

On va lancé des attacks avec (cobalt strike,Metasploit,Crackmapsexec) et on va apprendre comment faire du Threat Hunting

Ratings 4.32 / 5.00
Threat Hunting And Investigation With IBM Qradar

What You Will Learn!

  • Threat Hunting And Investigation With IBM Qradar
  • Mener à bien les investigations associées et le suivi des incidents.
  • Elaborer les règles de détection des menaces de sécurité

Description

Dans ce Cours on va apprendre ensemble :

  • la détéction des incidents avec des outils automatisés (ibm watson advertisor) et des feeds de QRadar Threat Intelligence pour distinguer la source des menaces

  • déterminer comment pense un hacker, pour en déduire les techniques d’attaque qu’il pourrait utiliser en utilisant (crackmapexec,Coblat strike,Mestasploit etc ...)

  • créer des cas d’utilisation de détection pouvant être automatisés, pour améliorer les capacités de détection de l’entreprise

  • Objectifs de ce cours c'est La connaissance de l'origine des codes malveillants, permettant de prévenir les infractions

  • Comment le paysage actuel des menaces a été modifié depuis le début de la pandémie, obligeant à une adoption rapide du télétravail, ouvrant ainsi de nouvelles voies aux attaques.

  • Quels secteurs d’activité ont vu les plus grands changements dans les attaques

  • Quels sont les motifs des adversaires derrière les attaques et quelles tactiques ils utilisent le plus pour atteindre leur objectif

  • Quelles sont les étapes essentielles pour protéger votre organisation contre les menaces actuelles.

    Le Threat Hunting n’est pas la seule arme indispensable contre les pirates informatiques. Il doit être associé à des opérations de sécurité. Countercept a donc développé la “réponse continue”, une approche associant opérations de détection et de réponse en une seule méthodologie, pour réduire les délais de réponse et permettre une réponse immédiate à toutes les attaques. Le Threat Hunting et la réponse continue sont des activités complémentaires. Chacune d’entre elle doit alimenter et améliorer l’autre en continu.

Who Should Attend!

  • Analyste SOC
  • Ingénieur en sécurité informatique
  • Cyber Threat Analyst
  • CSIRT Analyst
  • Analyste Sécurité CERT

TAKE THIS COURSE

Tags

  • QRadar

Subscribers

163

Lectures

25

TAKE THIS COURSE



Related Courses