Formation Blue Team Fundamentals: Security Operations and Analysis
L'équipe bleue est chargée de défendre le réseau, les systèmes et les données d'une organisation contre les cybermenaces. Elle se concentre sur la surveillance, la détection et la réponse aux incidents de sécurité en utilisant divers outils et stratégies pour renforcer les défenses de cybersécurité.
Ce cours se concentre sur l'aspect défensif de la cybersécurité, y compris les opérations de sécurité, la détection des menaces, la réponse aux incidents et l'analyse des journaux. Les participants acquerront une expérience pratique des principaux outils et techniques utilisés pour se défendre contre les cybermenaces.
Cette formation en direct (en ligne ou sur site) est destinée aux professionnels de la sécurité informatique de niveau intermédiaire qui souhaitent développer des compétences en matière de surveillance, d'analyse et de réponse à la sécurité.
A l'issue de cette formation, les participants seront capables de :
- Comprendre le rôle d'une équipe bleue dans les opérations de cybersécurité.
- Utiliser les outils SIEM pour la surveillance de la sécurité et l'analyse des logs.
- Détecter, analyser et répondre aux incidents de sécurité.
- Effectuer l'analyse du trafic réseau et la collecte de renseignements sur les menaces.
- Appliquer les meilleures pratiques dans les flux de travail des centres d'opérations de sécurité (SOC).
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction aux opérations de l'équipe bleue
- Vue d'ensemble de l'équipe bleue et de son rôle dans la cybersécurité
- Comprendre les surfaces d'attaque et les paysages de menaces
- Introduction aux cadres de sécurité (MITRE ATT&CK, NIST, CIS)
Informations et événements de sécurité Management (SIEM)
- Introduction au SIEM et à la gestion des journaux
- Mise en place et configuration des outils SIEM
- Analyse des journaux de sécurité et détection des anomalies
Analyse du trafic réseau
- Comprendre le trafic réseau et l'analyse des paquets
- Utilisation de Wireshark pour l'inspection des paquets
- Détecter les intrusions dans le réseau et les activités suspectes
Renseignements sur les menaces et indicateurs de compromission (IoC)
- Introduction à la veille sur les menaces
- Identification et analyse des IoC
- Techniques de chasse aux menaces et meilleures pratiques
Détection et réponse aux incidents
- Cycle de vie et cadres de réponse aux incidents
- Analyse des incidents de sécurité et stratégies de confinement
- Principes fondamentaux de l'investigation forensique et de l'analyse des logiciels malveillants
Centre d'opérations de sécurité (SOC) et meilleures pratiques
- Comprendre la structure et les flux de travail du SOC
- Automatiser les opérations de sécurité avec des scripts et des playbooks
- Collaboration de l'équipe bleue avec les exercices de l'équipe rouge et de l'équipe violette
Résumé et prochaines étapes
Pré requis
- Compréhension de base des concepts de cybersécurité
- Familiarité avec les principes fondamentaux des réseaux (TCP/IP, pare-feu, IDS/IPS)
- Expérience des systèmes d'exploitation Linux et Windows
Audience
- Analystes de la sécurité
- Administrateurs informatiques
- Professionnels de la cybersécurité
- Défenseurs des réseaux
Les formations ouvertes requièrent plus de 3 participants.
Formation Blue Team Fundamentals: Security Operations and Analysis - Booking
Formation Blue Team Fundamentals: Security Operations and Analysis - Enquiry
Blue Team Fundamentals: Security Operations and Analysis - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique
Cours à venir
Cours Similaires
AI-Powered Cybersecurity: Threat Detection & Response
21 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau débutant qui souhaitent apprendre à tirer parti de l'IA pour améliorer les capacités de détection et de réponse aux menaces.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les applications de l'IA en cybersécurité.
- Mettre en œuvre des algorithmes d'IA pour la détection des menaces.
- Automatiser la réponse aux incidents à l'aide d'outils d'IA.
- Intégrer l'IA dans l'infrastructure de cybersécurité existante.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 HeuresCette formation en direct avec instructeur en Belgique (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire à avancé qui souhaitent élever leurs compétences en matière de détection des menaces et de réponse aux incidents pilotées par l'IA.
À l'issue de cette formation, les participants seront en mesure de :
- Mettre en œuvre des algorithmes d'IA avancés pour la détection des menaces en temps réel.
- Personnaliser les modèles d'IA pour des défis de cybersécurité spécifiques.
- Développer des flux d'automatisation pour la réponse aux menaces.
- Sécuriser les outils de sécurité pilotés par l'IA contre les attaques adverses.
Cyber Defence (SOC) Analyst Foundation
7 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux analystes de sécurité et aux administrateurs de systèmes de niveau débutant à intermédiaire qui souhaitent acquérir une compréhension fondamentale de l'analyse de la cyberdéfense (SOC).
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes de la sécurité Management dans un contexte de cyberdéfense.
- Exécuter des stratégies efficaces de réponse aux incidents pour atténuer les incidents de sécurité.
- Mettre en œuvre des pratiques d'éducation à la sécurité pour améliorer la sensibilisation et la préparation de l'organisation.
- Gérer et analyser les informations de sécurité en vue d'une identification proactive des menaces.
- Utiliser des techniques d'événements Management pour surveiller les événements de sécurité et y répondre.
- Mettre en œuvre des processus de vulnérabilité Management afin d'identifier et de traiter les vulnérabilités des systèmes.
- Développer des compétences en matière de détection des menaces afin d'identifier les cybermenaces potentielles et d'y répondre.
- Participer à des attaques simulées pour tester et améliorer les capacités de réponse aux incidents.
CHFI - Certified Digital Forensics Examiner
35 HeuresLa certification Certified Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et en fraude. Les étudiants apprennent les techniques de découverte électronique et les techniques d'enquête avancées. Ce cours est essentiel pour toute personne confrontée à des preuves numériques dans le cadre d'une enquête.
Les étudiants apprendront à utiliser des techniques d'investigation fiables afin d'évaluer la scène, de collecter et de documenter toutes les informations pertinentes, d'interroger le personnel approprié, de maintenir la chaîne de possession et de rédiger un rapport sur les résultats.
Le cours d'examinateur certifié en criminalistique numérique sera utile aux organisations, aux particuliers, aux administrations et aux organismes chargés de l'application de la loi qui souhaitent intenter une action en justice, prouver leur culpabilité ou prendre des mesures correctives sur la base de preuves numériques.
Mastering Continuous Threat Exposure Management (CTEM)
28 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent mettre en œuvre le CTEM dans leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes et les étapes du CTEM.
- Identifier et prioriser les risques en utilisant les méthodologies CTEM.
- Intégrer les pratiques CTEM dans les protocoles de sécurité existants.
- Utiliser des outils et des technologies pour la gestion continue des menaces.
- Développer des stratégies pour valider et améliorer continuellement les mesures de sécurité.
Cyber Emergency Response Team (CERT)
7 HeuresCe cours traite de la gestion d'une équipe de réponse aux incidents. comment le premier intervenant agit, étant donné la fréquence et la complexité des cyberattaques actuelles, la réponse aux incidents est une fonction critique pour les organisations.
La réponse aux incidents est la dernière ligne de défense, la détection et la réponse efficace aux incidents nécessitent des processus de gestion solides, et la gestion d'une équipe de réponse aux incidents requiert des compétences et des connaissances particulières.
Cyber Threat Intelligence
35 HeuresThis instructor-led, live training in Belgique (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) couvre les différents aspects de la sécurité d'entreprise, de l'IA à la sécurité des bases de données. Elle comprend également une couverture des derniers outils, processus et mentalités nécessaires pour se protéger des attaques.  ;
DeepSeek for Cybersecurity and Threat Detection
14 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent exploiter DeepSeek pour la détection et l'automatisation des menaces avancées.
A l'issue de cette formation, les participants seront capables de :
- Utiliser l'IA DeepSeek pour la détection et l'analyse des menaces en temps réel.
- Mettre en œuvre des techniques de détection d'anomalies basées sur l'IA.
- Automatiser la surveillance de la sécurité et la réponse à l'aide de DeepSeek.
- Intégrer DeepSeek dans les cadres de cybersécurité existants.
Digital Investigations - Advanced
21 HeuresDans ce cours, vous apprendrez les principes et les techniques d'investigation en criminalistique numérique et la gamme d'outils disponibles en criminalistique informatique. Vous apprendrez les procédures fondamentales de l'informatique légale pour garantir l'admissibilité des preuves devant les tribunaux, ainsi que les implications juridiques et éthiques.
Vous apprendrez à mener une enquête judiciaire sur les systèmes Unix/Linux et Windows avec différents systèmes de fichiers. Avec de nombreux sujets avancés tels que les enquêtes sur les crimes sans fil, les réseaux, le web, les bases de données et les crimes commis à l'aide d'un téléphone portable.
Duty Managers Cyber Resilience
14 HeuresCette formation en présentiel, dispensée par un instructeur (en ligne ou sur site), s'adresse aux responsables de quart et aux chefs d'exploitation de niveau intermédiaire qui souhaitent élaborer des stratégies de résilience cybernétique robustes pour protéger leurs organisations contre les cybermenaces.
À la fin de cette formation, les participants seront capables de :
- Comprendre les fondamentaux de la résilience cybernétique et leur pertinence pour la gestion des quarts.
- Élaborer des plans de réponse aux incidents afin de maintenir la continuité opérationnelle.
- Identifier les cybermenaces et vulnérabilités potentielles au sein de leur environnement.
- Mettre en œuvre des protocoles de sécurité pour minimiser l'exposition aux risques.
- Coordonner la réponse de l'équipe pendant les cyberincidents et les processus de reprise.
Ethical Hacker
35 HeuresCe cours plongera les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis seront amenés à scanner et à attaquer leurs propres réseaux, sans qu'aucun réseau réel ne soit endommagé. Ils apprendront ensuite comment les intrus escaladent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Ils apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À l'issue de ce cours intensif de 5 jours, l'étudiant aura acquis une compréhension et une expérience pratiques du piratage informatique.
L'objectif de la formation en piratage éthique est de :
- d'établir et de régir des normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées respectent ou dépassent les normes minimales.
- Renforcer le piratage éthique en tant que profession unique et autorégulée.
Public :
Le cours est idéal pour les personnes qui occupent des postes tels que, mais sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Responsables de la sécurité
- Directeurs/gestionnaires de l'informatique
- Auditeurs de sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseaux informatiques
- Architectes de réseaux
- Développeurs
Understanding and Managing the Threat of Malware
7 HeuresCette formation en direct avec instructeur en Belgique (en ligne ou sur site) s'adresse aux utilisateurs d'ordinateurs qui souhaitent comprendre les logiciels malveillants et prendre les mesures appropriées pour minimiser la menace qu'ils représentent.
A l'issue de cette formation, les participants seront capables de :
- Comprendre le concept de logiciel malveillant.
- Identifier les différents types de logiciels malveillants.
- Prendre les mesures nécessaires pour atténuer la menace des logiciels malveillants (procédures, technologies, sensibilisation, etc.).
MasterClass Certified Ethical Hacker Program
28 HeuresLa certification Certified Ethical Hacker est une certification de cybersécurité recherchée dans le monde entier.
Ce programme incorpore l'instruction et la pratique pour préparer les étudiants à l'examen de certification CEH ainsi qu'à l'examen pratique CEH. Les candidats qui réussissent les deux examens obtiennent le titre de CEH Master ainsi que la certification CEH.
Les étudiants ont le choix d'ajouter le cours CPENT ou CHFI à leur package.
La formation au cours Certified Penetration Testing Professional (CPENT) ou au cours Computer Hacking Forensic Investigator (CHFI) sera dispensée à chaque étudiant via le programme vidéo en ligne de EC-Council, à son propre rythme.
CPENT (Pen-test) :
Enseigne aux étudiants comment appliquer les concepts et les outils enseignés dans le programme CEH à une méthodologie de test d'intrusion dans un cyber champ de tir réel.
CHFI (Computer Forensics) :
Ce cours enseigne aux étudiants une approche méthodologique de la criminalistique informatique, y compris la recherche et la saisie, la chaîne de possession, l'acquisition, la préservation, l'analyse et le rapport des preuves numériques.
Description du cours
Le CEH permet de comprendre en profondeur les phases du piratage éthique, les différents vecteurs d'attaque et les contre-mesures préventives. Il vous apprendra comment les pirates pensent et agissent de manière malveillante afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et vous défendre contre les attaques futures. La compréhension des faiblesses et des vulnérabilités des systèmes aide les organisations à renforcer les contrôles de sécurité de leurs systèmes afin de minimiser le risque d'incident.
Le CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie de piratage éthique, vous donnant la possibilité de travailler pour prouver les connaissances et les compétences requises pour obtenir le titre de CEH. Vous serez exposé à une attitude entièrement différente à l'égard des responsabilités et des mesures requises pour être en sécurité.
Qui devrait participer
- Personnel chargé de l'application de la loi
- Administrateurs de systèmes
- Agents de sécurité
- Personnel militaire et de défense
- Professionnels du droit
- Banquiers
- Professionnels de la sécurité
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants une chance de prouver qu'ils peuvent mettre en œuvre les principes enseignés dans le cours CEH. L'examen pratique vous demande de démontrer l'application des techniques de piratage éthique telles que l'identification des vecteurs de menace, l'analyse du réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le piratage du système, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Il s'agit plutôt de relever un défi dans un environnement réel conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications réels.
Réussir les épreuves de l'examen pratique CEH est l'étape suivante après l'obtention de la certification Certified Ethical Hacker (CEH). La réussite de l'examen CEH et de l'examen pratique CEH vous permettra d'obtenir la certification supplémentaire de CEH Master.
À propos de l'examen pratique Certified Ethical Hacker
Pour prouver que vous êtes compétent en matière de piratage éthique, nous testons vos capacités avec des défis réels dans un environnement réel, en utilisant des laboratoires et des outils qui vous obligent à relever des défis de piratage éthique spécifiques dans une limite de temps, comme vous le feriez dans le monde réel.
L'examen EC-Council CEH (Pratique) comprend un réseau complexe qui reproduit le réseau réel d'une grande organisation et se compose de divers systèmes de réseau (y compris DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en piratage éthique pour découvrir et exploiter les vulnérabilités en temps réel tout en auditant les systèmes.
À propos du CPENT
Le programme Certified Penetration Tester (CPENT) de EC-Council est axé sur le test d'intrusion et vous apprendra à travailler dans un environnement de réseau d'entreprise qui doit être attaqué, exploité, contourné et défendu. Si vous n'avez travaillé que sur des réseaux plats, le champ de pratique en direct de CPENT vous apprendra à faire passer vos compétences au niveau supérieur en vous apprenant à tester les systèmes IoT, les systèmes OT, ainsi qu'à écrire vos propres exploits, à construire vos propres outils, à mener une exploitation avancée des binaires, à effectuer un double pivot pour accéder aux réseaux cachés, et à personnaliser les scripts et les exploits pour pénétrer dans les segments les plus profonds du réseau.
À propos de CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) présente la discipline de sécurité de la criminalistique numérique d'un point de vue neutre. Le cours CHFI est un cours complet qui couvre les principaux scénarios d'investigation forensique et permet aux étudiants d'acquérir l'expérience pratique nécessaire avec les différentes techniques d'investigation forensique et les outils forensiques standards nécessaires pour mener à bien une investigation forensique informatique.
MITRE ATT&CK
7 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) est destinée aux analystes de systèmes d'information qui souhaitent utiliser MITRE ATT&CK pour réduire le risque d'une compromission de la sécurité.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement de développement nécessaire pour commencer à mettre en œuvre MITRE ATT&CK.
- Classifier la façon dont les attaquants interagissent avec les systèmes.
- Documenter les comportements des adversaires au sein des systèmes.
- Suivre les attaques, déchiffrer les modèles et évaluer les outils de défense déjà en place.