Setup Menus in Admin Panel

Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps (CBRFIR)

Code : CBRFIR
Version : 1.0
Jours : E-learning : Équivalent de 5 jours de formation
Prix HT : 4040 € HT 

300-215 (CBRFIR) 

Télécharger le descriptif du cours

 

Nos prochaines dates :
Sur demande

 

Objectifs :

  • Analyser les éléments nécessaires à l’élaboration d’un rapport d’analyse des causes profondes.
  • Appliquer des outils tels que YARA pour l’identification des logiciels malveillants.
  • Reconnaître les méthodes identifiées dans le cadre d’attaque de MITRE.
  • Utiliser des scripts pour analyser et rechercher des journaux ou des sources dedonnées multiples telles que Cisco Umbrella, Sourcefire IPS, AMP for Endpoints, AMP for Network et PX Grid.
  • Recommander des actions basées sur l’analyse post-incident
  • Déterminer les données à corréler en fonction du type d’incident (activités sur l’hôte et sur le réseau).
  • Évaluer les alertes provenant de sources telles que les pare-feu, les systèmes de prévention des intrusions (IPS), les outils d’analyse de données (tels que Cisco
  • Umbrella Investigate, Cisco Stealthwatch et Cisco SecureX) et d’autres systèmes pour répondre aux cyberincidents et recommander des mesures d’atténuation.
  • Évaluer les éléments requis dans un manuel de réponse aux incidents et les composants pertinents du rapport ThreatGrid.
  • Analyser les renseignements sur les menaces fournis dans différents formats (tels que STIX et TAXII).

 

Public concerné

  • Analystes SOC, niveaux 1 et 2
  • Chercheurs de menaces
  • Analystes de logiciels malveillants
  • Analystes en criminalistique
  • Analystes en intégration téléphonie-informatique (CTI)
  • Analystes de la réponse aux incidents
  • Ingénieurs des centres d’opérations de sécurité
  • Ingénieurs en sécurité

Pré-requis

Avant de suivre ce cours, le stagiaire doit posséder les compétences et les connaissances
suivantes :

• Familiarité avec les concepts et la surveillance de la sécurité des réseaux et des points
d’extrémité.
• Expérience de l’analyse des intrusions dans les réseaux
• Une compréhension des politiques et procédures de sécurité
• Expérience de la gestion des risques
• Expérience de l’analyse du trafic et des journaux
• Familiarité avec les API
• 2-3 ans d’expérience dans un environnement de centre d’opérations de sécurité (SOC) (expérience Tier 1, ou nouveau Tier 2)

Les offres de formation recommandées par Cisco peuvent aider les stagiaires à remplir ces conditions préalables :

Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Performing CyberOps Using Cisco Security Technologies (CBRCOR)
Splunk Fundamentals 1

 

Délai d’accès 

5 jours ouvrés (en moyenne) avant le commencement de la formation.

 

Contenu du cours

• Introduction à la réponse aux incidents et à l’analyse médico-légale
• Description des lignes directrices et des associations en matière de criminalistique
numérique et de réponse aux incidents (DFIR)
• Examen des menaces et des cadres de vulnérabilité
• Description de l’état d’esprit analytique
• Préparation de la réponse aux incidents et réponse aux menaces
• Identifier les sources de preuves
• Recueillir des renseignements
• Examen des outils de criminalistique numérique et de réponse aux incidents
• Description de la détection et de l’analyse
• Description de l’investigation et de la détection
• Description de la criminalistique numérique
• Description du confinement et de l’éradication d’une brèche
• Description des activités post-incident

 

Vidéos de démonstration

• Explorer les techniques, tactiques et connaissances communes (ATT&CK),
l’énumération et la classification des modèles d’attaque communs (CAPEC), la
spécification d’énumération des faiblesses communes (CWE) du National Institute of
Standards and Technology (NIST) et les cadres de vulnérabilités et d’expositions
communes (CVE).
• Explorer les informations disponibles sur les incidents
• Examiner les diagrammes de réseau
• Examiner les journaux
• Examiner les formats de données de réponse
• Découvrez les sources de preuves dans le réseau
• Découvrez les sources de preuves aux points d’extrémité
• Découvrez les sources de preuves dans le Cloud
• Découvrez les installations Syslog et les niveaux de gravité
• Explorer les renseignements recueillis
• Découvrez AccessData Forensic Toolkit (FTK) et Autopsy
• Explorez le codage hexadécimal
• Exploration des désassembleurs et débogueurs
• Explorer les outils de désobfuscation
• Explorer les outils natifs Windows utilisés dans le cadre de la criminalistique
numérique et de la réponse aux incidents
• Explorer les outils natifs de Linux
• Explorez Wireshark
• Création et utilisation d’une règle YARA (Yet Another Recursive Acronym)
• Examiner le processus de chasse aux menaces
• Acquisition de données
• Acquérir des données depuis le cloud
• Acquérir des données à partir de fichiers, de disques et de lecteurs
• Analyser les données de la RAM et des logiciels malveillants sans fichier
• Analyser les données réseau
• Corréler des données provenant de différentes sources
• Utiliser des scripts pour la criminalistique
• Analyser les journaux des applications Web
• Contenir l’attaque
• Remédier à un incident
• Analyser les preuves et proposer une solution

 

Mode d’évaluation

Cette formation vous aide à vous préparer aux examens 300-201 et 300-215.  Si vous vous inscrivez à ces examens, l’évaluation se passe dans un centre d’examen Person VUE. Sinon, votre évaluation se passe par un test en interne.

Accessibilité aux personnes en situation de handicap

Merci de nous envoyer un mail à handicap@learneo.fr

Modalité du cours

En présentiel ou à distance synchrone (Selon votre choix)

Contact

info@learneo.fr

+33 (0) 1 53 20 37 00

Copyright 2018 Learneo.Tous droits réservés. 130 rue de Clignancourt 75018 PARIS