Hexadream | Learn, Hack, Secure./L'essentiel de la Cyber Threat Intelligence : From Zero to Hero - Du 15 Novembre au 06 Decembre

  • 399 €

L'essentiel de la Cyber Threat Intelligence : From Zero to Hero - Du 15 Novembre au 06 Decembre

Dans ce bootcamp, nous aborderons les différentes approches de la cyber threat intelligence, des standards et frameworks pour comprendre les modes opératoires des cyberattaquants, jusqu'à l'écosystème global de la cybercriminalité.

Vous apprendrez à récolter, structurer, analyser, exploiter et transmettre des informations sur les cybermenaces. Rejoignez-nous pour maîtriser les méthodes essentielles de protection contre les menaces.

  • Durée : 4 semaines

  • Jours : Chaque Samedi

  • Horaire* : 14H à 17H30

  • Format : Session live avec accès au replay

  • Labs : + de 30 Labs

  • Formation E-Learning : Accès gratuit à vie.

  • Q&R et Coaching: 1 Session par semaine

*Chaque session possède ses horaires dédiés.

Objectifs de la formation

L'objectif principal de ce bootcamp est que vous puissiez apprendre à récolter, structurer, analyser, exploiter et transmettre des informations sur les cybermenaces et notamment :

  • Maîtriser l'écosystème, la méthodologie, les standards et frameworks liés à la CTI.

  • Mettre en place un programme de CTI.

  • Découvrir l'écosystème du cybercrime.

  • Analyser des données et leaks.

  • Déployer des solutions pour automatiser sa CTI.

  • Apprendre à communiquer des informations via des standards liés à la CTI.

Formations Certifiantes

Toutes nos formations "Bootcamps" sont certifiantes

Toutes nos formations "bootcamps" sont certifiantes. Vous pourrez obtenir une certification suite à une évaluation pratique, où vous devrez délivrer un rapport selon les directives des use cases proposés par les équipes Hexadream.

Ces certifications seront vérifiables sur notre plateforme ou sur la plateforme Badgr.

Prérequis

Pour bien suivre cette formation

  • Connaissances de base en informatique et en réseaux

  • Familiarité avec les systèmes d'exploitation Windows et Linux

  • Compréhension des concepts de cybersécurité, notamment les menaces, les vulnérabilités et les attaques informatiques.

Plan de la formation

Introduction à la Cyber Threat Intelligence

  • Analyser l'historique des attaques les plus impactantes

  • Comprendre la place de la CTI dans une entreprise

  • Appréhender le rôle de la CTI dans les métiers du blue teaming

  • Définir la threat intelligence

  • Explorer les informations collectées dans le cadre de la CTI

  • Identifier les types de CTI et leur exploitation dans les entreprises

  • Différencier SOC, CSIRT et CERT

  • Comparer Threat Hunting et Threat Intelligence

  • Examiner l'attribution et ses défis

  • Analyser les false flags dans la CTI

  • Étudier les groupes APT

Normes et standards de la CTI

  • Définir la veille en cybersécurité

  • Explorer le protocole TLP

  • Structurer les connaissances dans la CTI

  • Pratiquer la prise de notes et utiliser un canvas de CTI

  • Maîtriser les standards de gestion de vulnérabilités

  • Appliquer la Cyber Kill Chain et le modèle Diamond

La CTI en pratique

  • Appliquer l'OSINT à la CTI

  • Réaliser des tests d'exposition

  • Analyser des leaks

  • Explorer l'OSINT dans le darknet

  • Appliquer des méthodologies de recherches avancées

  • Analyser des données (Big Data)

  • Décortiquer des campagnes de phishing

Examiner des campagnes de compromission

  • Examiner des campagnes de compromission

  • Différencier les indicateurs de compromission et d'attaque

  • Mettre en place des pipelines de dépréciation d'IoC

  • Identifier les signaux faibles

  • Comprendre la notion de lolbins

  • Analyser et exploiter des IoC

Écosystème du cybercrime

  • Cartographier l'écosystème du cybercrime

  • Construire un profil pour s'infiltrer dans les forums du cybercrime

  • Appliquer les meilleures pratiques pour éviter les OPSEC fails

  • Analyser les comportements des cyberattaquants dans les forums du cybercrime

  • Traquer les serveurs C2

  • Étudier des cas : Groupes ransomware, Stealers, groupes APT

Techniques d'analyse de malwares

  • Classifier les malwares

  • Identifier les vecteurs d'infection

  • Analyser les formats de fichiers

  • Pratiquer l'analyse statique de malwares

  • Effectuer l'analyse dynamique de malwares

  • Démystifier la notion d'analyse de sandbox

  • Exploiter YARA pour la classification de malwares

  • Déployer des honeypots

Déploiement de plateforme CTI

  • Déployer, configurer et exploiter OpenCTI

  • Déployer, configurer et exploiter le MISP

  • Interconnecter avec les SIEM et enrichir les données

  • Appliquer les meilleures pratiques d'utilisation

  • Automatisation de tâches

Intelligence artificielle et CTI

  • Distinguer les différents types d'IA

  • Maîtriser le prompt engineering

  • Exploiter les LLMs pour l'analyse CTI

  • Construire un RAG pour l'analyse de documents liés à la CTI

  • Utiliser l'IA localement pour la CTI

  • Explorer les agents autonomes et la CTI

  • Identifier les pistes d'améliorations

Standards liés à la CTI et communication

  • Représenter les informations avec STIX

  • Utiliser TAXII pour l'échange d'informations

  • Construire un rapport de CTI

  • Communiquer efficacement sur la CTI

  • Appliquer le cadre légal à la CTI

Votre formateur

Hamza KONDAH

Hamza Kondah, fondateur de Hexadream Academy, partage sa passion pour la cybersécurité depuis plus de douze ans à travers webinars, sessions de formation et interventions diverses.

Après avoir délivré des centaines de formations, développé une quarantaine de formations e-learning et acquis une solide expertise en tant qu'ingénieur cybersécurité intervenant sur divers projets, il crée Hexadream.

L'objectif principal ? Rendre une formation de qualité accessible au plus grand nombre.