Formation MITRE ATT&CK
MITRE ATT&CK est un cadre de tactiques et de techniques utilisées pour classer les attaques et évaluer les risques d'une organisation. ATT&CK permet de prendre conscience de la sécurité d'une organisation, d'identifier les failles dans les défenses et de hiérarchiser les risques.
Cette formation en direct (en ligne ou sur site) est destinée aux analystes de systèmes d'information qui souhaitent utiliser MITRE ATT&CK pour réduire le risque de compromission de la sécurité.
A l'issue de cette formation, les participants seront capables de :
- Mettre en place l'environnement de développement nécessaire pour commencer à implémenter MITRE ATT&CK.
- Classifier la façon dont les attaquants interagissent avec les systèmes.
- Documenter les comportements des adversaires au sein des systèmes.
- Suivre les attaques, déchiffrer les schémas et évaluer les outils de défense déjà en place.
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction
Qu'est-ce qu'un logiciel malveillant ?
- Types de logiciels malveillants
- L'évolution des logiciels malveillants
Aperçu des attaques de logiciels malveillants
- Propagation
- Non-propagation
Matrices d'ATT&CK
- ATT&CK d'entreprise
- Pré-ATT&CK
- ATT&CK mobile
MITRE ATT&CK
- 11 tactiques
- Techniques
- Procédures
Préparation de l'environnement de développement
- Mise en place d'un centre de contrôle de version (GitHub)
- Téléchargement d'un projet hébergeant un système de données de type liste de choses à faire
- Installation et configuration d'ATT&CK Navigator
Surveillance d'un système compromis (WMI)
- Installation de scripts en ligne de commande pour mener une attaque latérale
- Utilisation d'ATT&CK Navigator pour identifier la compromission
- Évaluer la compromission à l'aide du cadre de l'ATT&CK
- Effectuer une surveillance des processus
- Documenter et corriger les failles dans l'architecture de défense
Surveillance d'un système compromis (EternalBlue)
- Installer des scripts de ligne de commande pour mener une attaque latérale
- Utiliser ATT&CK Navigator pour identifier la compromission
- Évaluer la compromission à l'aide du cadre de l'ATT&CK
- Surveillance des processus
- Documenter et corriger les failles dans l'architecture de défense
Résumé et conclusion
Pré requis
- Comprendre la sécurité des systèmes d'information
Audience
- Analystes des systèmes d'information
Les formations ouvertes requièrent plus de 3 participants.
Formation MITRE ATT&CK - Booking
Formation MITRE ATT&CK - Enquiry
MITRE ATT&CK - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (2)
- Comprendre que ATT&CK crée une carte qui facilite la visualisation des zones où une organisation est protégée et celles qui sont vulnérables. Puis identifier les lacunes en matière de sécurité qui sont les plus significatives d'un point de vue des risques. - Apprendre que chaque technique est accompagnée d'une liste de mesures correctives et de détections que les équipes de réponse aux incidents peuvent utiliser pour détecter et se défendre. - Découvrir les différentes sources et communautés servant à élaborer des recommandations défensives.
CHU YAN LEE - PacificLight Power Pte Ltd
Formation - MITRE ATT&CK
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique
Cours à venir
Cours Similaires
AI-Powered Cybersecurity: Threat Detection & Response
21 HeuresCette formation en direct avec instructeur à Canada (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau débutant qui souhaitent apprendre à tirer parti de l'IA pour améliorer les capacités de détection et de réponse aux menaces.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les applications de l'IA en cybersécurité.
- Mettre en œuvre des algorithmes d'IA pour la détection des menaces.
- Automatiser la réponse aux incidents à l'aide d'outils d'IA.
- Intégrer l'IA dans l'infrastructure de cybersécurité existante.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 HeuresCette formation en direct avec instructeur en Canada (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire à avancé qui souhaitent élever leurs compétences en matière de détection des menaces et de réponse aux incidents pilotées par l'IA.
À l'issue de cette formation, les participants seront en mesure de :
- Mettre en œuvre des algorithmes d'IA avancés pour la détection des menaces en temps réel.
- Personnaliser les modèles d'IA pour des défis de cybersécurité spécifiques.
- Développer des flux d'automatisation pour la réponse aux menaces.
- Sécuriser les outils de sécurité pilotés par l'IA contre les attaques adverses.
Blue Team Fundamentals: Security Operations and Analysis
21 HeuresCette formation en direct avec instructeur à Canada (en ligne ou sur site) est destinée aux professionnels de la sécurité informatique de niveau intermédiaire qui souhaitent développer des compétences en matière de surveillance, d'analyse et de réponse à la sécurité.
A l'issue de cette formation, les participants seront capables de :
- Comprendre le rôle d'une équipe bleue dans les opérations de cybersécurité.
- Utiliser les outils SIEM pour la surveillance de la sécurité et l'analyse des logs.
- Détecter, analyser et répondre aux incidents de sécurité.
- Effectuer l'analyse du trafic réseau et la collecte de renseignements sur les menaces.
- Appliquer les meilleures pratiques dans les flux de travail des centres d'opérations de sécurité (SOC).
Cyber Defence (SOC) Analyst Foundation
7 HeuresCette formation en direct avec instructeur à Canada (en ligne ou sur site) s'adresse aux analystes de sécurité et aux administrateurs de systèmes de niveau débutant à intermédiaire qui souhaitent acquérir une compréhension fondamentale de l'analyse de la cyberdéfense (SOC).
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes de la sécurité Management dans un contexte de cyberdéfense.
- Exécuter des stratégies efficaces de réponse aux incidents pour atténuer les incidents de sécurité.
- Mettre en œuvre des pratiques d'éducation à la sécurité pour améliorer la sensibilisation et la préparation de l'organisation.
- Gérer et analyser les informations de sécurité en vue d'une identification proactive des menaces.
- Utiliser des techniques d'événements Management pour surveiller les événements de sécurité et y répondre.
- Mettre en œuvre des processus de vulnérabilité Management afin d'identifier et de traiter les vulnérabilités des systèmes.
- Développer des compétences en matière de détection des menaces afin d'identifier les cybermenaces potentielles et d'y répondre.
- Participer à des attaques simulées pour tester et améliorer les capacités de réponse aux incidents.
CHFI - Certified Digital Forensics Examiner
35 HeuresLa certification Certified Digital Forensics Examiner est conçue pour former les enquêteurs en cybercriminalité et en fraude. Les étudiants apprennent les techniques de découverte électronique et les techniques d'enquête avancées. Ce cours est essentiel pour toute personne confrontée à des preuves numériques dans le cadre d'une enquête.
Les étudiants apprendront à utiliser des techniques d'investigation fiables afin d'évaluer la scène, de collecter et de documenter toutes les informations pertinentes, d'interroger le personnel approprié, de maintenir la chaîne de possession et de rédiger un rapport sur les résultats.
Le cours d'examinateur certifié en criminalistique numérique sera utile aux organisations, aux particuliers, aux administrations et aux organismes chargés de l'application de la loi qui souhaitent intenter une action en justice, prouver leur culpabilité ou prendre des mesures correctives sur la base de preuves numériques.
Mastering Continuous Threat Exposure Management (CTEM)
28 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent mettre en œuvre le CTEM dans leur organisation.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les principes et les étapes du CTEM.
- Identifier et prioriser les risques en utilisant les méthodologies CTEM.
- Intégrer les pratiques CTEM dans les protocoles de sécurité existants.
- Utiliser des outils et des technologies pour la gestion continue des menaces.
- Développer des stratégies pour valider et améliorer continuellement les mesures de sécurité.
Cyber Emergency Response Team (CERT)
7 HeuresCe cours traite de la gestion d'une équipe de réponse aux incidents. comment le premier intervenant agit, étant donné la fréquence et la complexité des cyberattaques actuelles, la réponse aux incidents est une fonction critique pour les organisations.
La réponse aux incidents est la dernière ligne de défense, la détection et la réponse efficace aux incidents nécessitent des processus de gestion solides, et la gestion d'une équipe de réponse aux incidents requiert des compétences et des connaissances particulières.
Cyber Threat Intelligence
35 HeuresThis instructor-led, live training in Canada (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) couvre les différents aspects de la sécurité d'entreprise, de l'IA à la sécurité des bases de données. Elle comprend également une couverture des derniers outils, processus et mentalités nécessaires pour se protéger des attaques.  ;
DeepSeek for Cybersecurity and Threat Detection
14 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent exploiter DeepSeek pour la détection et l'automatisation des menaces avancées.
A l'issue de cette formation, les participants seront capables de :
- Utiliser l'IA DeepSeek pour la détection et l'analyse des menaces en temps réel.
- Mettre en œuvre des techniques de détection d'anomalies basées sur l'IA.
- Automatiser la surveillance de la sécurité et la réponse à l'aide de DeepSeek.
- Intégrer DeepSeek dans les cadres de cybersécurité existants.
Digital Investigations - Advanced
21 HeuresDans ce cours, vous apprendrez les principes et les techniques d'investigation en criminalistique numérique et la gamme d'outils disponibles en criminalistique informatique. Vous apprendrez les procédures fondamentales de l'informatique légale pour garantir l'admissibilité des preuves devant les tribunaux, ainsi que les implications juridiques et éthiques.
Vous apprendrez à mener une enquête judiciaire sur les systèmes Unix/Linux et Windows avec différents systèmes de fichiers. Avec de nombreux sujets avancés tels que les enquêtes sur les crimes sans fil, les réseaux, le web, les bases de données et les crimes commis à l'aide d'un téléphone portable.
Duty Managers Cyber Resilience
14 HeuresCette formation en présentiel, dispensée par un instructeur (en ligne ou sur site), s'adresse aux responsables de quart et aux chefs d'exploitation de niveau intermédiaire qui souhaitent élaborer des stratégies de résilience cybernétique robustes pour protéger leurs organisations contre les cybermenaces.
À la fin de cette formation, les participants seront capables de :
- Comprendre les fondamentaux de la résilience cybernétique et leur pertinence pour la gestion des quarts.
- Élaborer des plans de réponse aux incidents afin de maintenir la continuité opérationnelle.
- Identifier les cybermenaces et vulnérabilités potentielles au sein de leur environnement.
- Mettre en œuvre des protocoles de sécurité pour minimiser l'exposition aux risques.
- Coordonner la réponse de l'équipe pendant les cyberincidents et les processus de reprise.
Ethical Hacker
35 HeuresCe cours plongera les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis seront amenés à scanner et à attaquer leurs propres réseaux, sans qu'aucun réseau réel ne soit endommagé. Ils apprendront ensuite comment les intrus escaladent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Ils apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À l'issue de ce cours intensif de 5 jours, l'étudiant aura acquis une compréhension et une expérience pratiques du piratage informatique.
L'objectif de la formation en piratage éthique est de :
- d'établir et de régir des normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées respectent ou dépassent les normes minimales.
- Renforcer le piratage éthique en tant que profession unique et autorégulée.
Public :
Le cours est idéal pour les personnes qui occupent des postes tels que, mais sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Responsables de la sécurité
- Directeurs/gestionnaires de l'informatique
- Auditeurs de sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseaux informatiques
- Architectes de réseaux
- Développeurs
Certified Lead Ethical Hacker
35 HeuresPourquoi devriez-vous y assister?
Le cours de formation Certified Lead Ethical Hacker vous permet de développer l’expertise nécessaire pour effectuer des tests de pénétration du système d’information en appliquant les principes, procédures et techniques de test de pénétration reconnus, afin d’identifier les menaces potentielles sur un réseau informatique. Au cours de cette formation, vous acquerrez les connaissances et les compétences nécessaires pour gérer un projet ou une équipe de tests d'intrusion, ainsi que pour planifier et effectuer des tests internes et externes, conformément à diverses normes telles que le Standard d'exécution des tests de pénétration (PTES) et l'Open Manuel de méthodologie des tests de sécurité source (OSSTMM). De plus, vous comprendrez parfaitement comment rédiger des rapports et des propositions de contre-mesures. De plus, grâce à des exercices pratiques, vous serez en mesure de maîtriser les techniques de test de pénétration et d’acquérir les compétences nécessaires pour gérer une équipe pentest, ainsi que pour la communication client et la résolution des conflits.
Le cours de formation Certified Lead Ethical Hacking fournit une vision technique de la sécurité de l'information par le biais d'un piratage éthique, utilisant des techniques courantes telles que la collecte d'informations et la détection de vulnérabilités, à la fois à l'intérieur et à l'extérieur d'un réseau d'entreprise.
La formation est également compatible avec le cadre de protection et de défense de l’Initiative nationale pour l’éducation en matière de cybersécurité.
Après avoir maîtrisé les connaissances et les compétences nécessaires en matière de piratage éthique, vous pouvez passer l'examen et postuler pour le titre "PECB Certified Lead Ethical Hacker". En détenant un certificat PECB Lead Ethical Hacker, vous serez en mesure de démontrer que vous avez acquis les compétences pratiques pour effectuer et gérer des tests d'intrusion conformément aux meilleures pratiques.
Qui devrait être présent?
- Particuliers intéressés par la sécurité informatique, et en particulier par le piratage éthique, soit pour en apprendre davantage sur le sujet, soit pour lancer un processus de réorientation professionnelle.
- Responsables de la sécurité de l’information et professionnels cherchant à maîtriser les techniques du piratage éthique et des tests de pénétration.
- Gestionnaires ou consultants souhaitant apprendre à contrôler le processus de test d'intrusion.
- Auditeurs souhaitant effectuer et réaliser des tests de pénétration professionnels.
- Personnes responsables du maintien de la sécurité des systèmes d'information dans une organisation.
- Les experts techniques qui veulent apprendre à préparer un pentest.
- Professionnels de la cybersécurité et membres de l'équipe de sécurité de l'information.
MasterClass Certified Ethical Hacker Program
28 HeuresLa certification Certified Ethical Hacker est une certification de cybersécurité recherchée dans le monde entier.
Ce programme incorpore l'instruction et la pratique pour préparer les étudiants à l'examen de certification CEH ainsi qu'à l'examen pratique CEH. Les candidats qui réussissent les deux examens obtiennent le titre de CEH Master ainsi que la certification CEH.
Les étudiants ont le choix d'ajouter le cours CPENT ou CHFI à leur package.
La formation au cours Certified Penetration Testing Professional (CPENT) ou au cours Computer Hacking Forensic Investigator (CHFI) sera dispensée à chaque étudiant via le programme vidéo en ligne de EC-Council, à son propre rythme.
CPENT (Pen-test) :
Enseigne aux étudiants comment appliquer les concepts et les outils enseignés dans le programme CEH à une méthodologie de test d'intrusion dans un cyber champ de tir réel.
CHFI (Computer Forensics) :
Ce cours enseigne aux étudiants une approche méthodologique de la criminalistique informatique, y compris la recherche et la saisie, la chaîne de possession, l'acquisition, la préservation, l'analyse et le rapport des preuves numériques.
Description du cours
Le CEH permet de comprendre en profondeur les phases du piratage éthique, les différents vecteurs d'attaque et les contre-mesures préventives. Il vous apprendra comment les pirates pensent et agissent de manière malveillante afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et vous défendre contre les attaques futures. La compréhension des faiblesses et des vulnérabilités des systèmes aide les organisations à renforcer les contrôles de sécurité de leurs systèmes afin de minimiser le risque d'incident.
Le CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie de piratage éthique, vous donnant la possibilité de travailler pour prouver les connaissances et les compétences requises pour obtenir le titre de CEH. Vous serez exposé à une attitude entièrement différente à l'égard des responsabilités et des mesures requises pour être en sécurité.
Qui devrait participer
- Personnel chargé de l'application de la loi
- Administrateurs de systèmes
- Agents de sécurité
- Personnel militaire et de défense
- Professionnels du droit
- Banquiers
- Professionnels de la sécurité
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants une chance de prouver qu'ils peuvent mettre en œuvre les principes enseignés dans le cours CEH. L'examen pratique vous demande de démontrer l'application des techniques de piratage éthique telles que l'identification des vecteurs de menace, l'analyse du réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le piratage du système, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Il s'agit plutôt de relever un défi dans un environnement réel conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications réels.
Réussir les épreuves de l'examen pratique CEH est l'étape suivante après l'obtention de la certification Certified Ethical Hacker (CEH). La réussite de l'examen CEH et de l'examen pratique CEH vous permettra d'obtenir la certification supplémentaire de CEH Master.
À propos de l'examen pratique Certified Ethical Hacker
Pour prouver que vous êtes compétent en matière de piratage éthique, nous testons vos capacités avec des défis réels dans un environnement réel, en utilisant des laboratoires et des outils qui vous obligent à relever des défis de piratage éthique spécifiques dans une limite de temps, comme vous le feriez dans le monde réel.
L'examen EC-Council CEH (Pratique) comprend un réseau complexe qui reproduit le réseau réel d'une grande organisation et se compose de divers systèmes de réseau (y compris DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en piratage éthique pour découvrir et exploiter les vulnérabilités en temps réel tout en auditant les systèmes.
À propos du CPENT
Le programme Certified Penetration Tester (CPENT) de EC-Council est axé sur le test d'intrusion et vous apprendra à travailler dans un environnement de réseau d'entreprise qui doit être attaqué, exploité, contourné et défendu. Si vous n'avez travaillé que sur des réseaux plats, le champ de pratique en direct de CPENT vous apprendra à faire passer vos compétences au niveau supérieur en vous apprenant à tester les systèmes IoT, les systèmes OT, ainsi qu'à écrire vos propres exploits, à construire vos propres outils, à mener une exploitation avancée des binaires, à effectuer un double pivot pour accéder aux réseaux cachés, et à personnaliser les scripts et les exploits pour pénétrer dans les segments les plus profonds du réseau.
À propos de CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) présente la discipline de sécurité de la criminalistique numérique d'un point de vue neutre. Le cours CHFI est un cours complet qui couvre les principaux scénarios d'investigation forensique et permet aux étudiants d'acquérir l'expérience pratique nécessaire avec les différentes techniques d'investigation forensique et les outils forensiques standards nécessaires pour mener à bien une investigation forensique informatique.