Dans ce bootcamp, nous aborderons les différentes approches de la cyber threat intelligence, des standards et frameworks pour comprendre les modes opératoires des cyberattaquants, jusqu'à l'écosystème global de la cybercriminalité.
Vous apprendrez à récolter, structurer, analyser, exploiter et transmettre des informations sur les cybermenaces. Rejoignez-nous pour maîtriser les méthodes essentielles de protection contre les menaces.
Durée : 4 semaines
Jours : Chaque Samedi
Horaire* : 14H à 17H30
Format : Session live avec accès au replay
Labs : + de 30 Labs
Formation E-Learning : Accès gratuit à vie.
Q&R et Coaching: 1 Session par semaine
*Chaque session possède ses horaires dédiés.
L'objectif principal de ce bootcamp est que vous puissiez apprendre à récolter, structurer, analyser, exploiter et transmettre des informations sur les cybermenaces et notamment :
Maîtriser l'écosystème, la méthodologie, les standards et frameworks liés à la CTI.
Mettre en place un programme de CTI.
Découvrir l'écosystème du cybercrime.
Analyser des données et leaks.
Déployer des solutions pour automatiser sa CTI.
Apprendre à communiquer des informations via des standards liés à la CTI.
Toutes nos formations "Bootcamps" sont certifiantes
Toutes nos formations "bootcamps" sont certifiantes. Vous pourrez obtenir une certification suite à une évaluation pratique, où vous devrez délivrer un rapport selon les directives des use cases proposés par les équipes Hexadream.
Ces certifications seront vérifiables sur notre plateforme ou sur la plateforme Badgr.
Pour bien suivre cette formation
Connaissances de base en informatique et en réseaux
Familiarité avec les systèmes d'exploitation Windows et Linux
Compréhension des concepts de cybersécurité, notamment les menaces, les vulnérabilités et les attaques informatiques.
Analyser l'historique des attaques les plus impactantes
Comprendre la place de la CTI dans une entreprise
Appréhender le rôle de la CTI dans les métiers du blue teaming
Définir la threat intelligence
Explorer les informations collectées dans le cadre de la CTI
Identifier les types de CTI et leur exploitation dans les entreprises
Différencier SOC, CSIRT et CERT
Comparer Threat Hunting et Threat Intelligence
Examiner l'attribution et ses défis
Analyser les false flags dans la CTI
Étudier les groupes APT
Définir la veille en cybersécurité
Explorer le protocole TLP
Structurer les connaissances dans la CTI
Pratiquer la prise de notes et utiliser un canvas de CTI
Maîtriser les standards de gestion de vulnérabilités
Appliquer la Cyber Kill Chain et le modèle Diamond
Appliquer l'OSINT à la CTI
Réaliser des tests d'exposition
Analyser des leaks
Explorer l'OSINT dans le darknet
Appliquer des méthodologies de recherches avancées
Analyser des données (Big Data)
Décortiquer des campagnes de phishing
Examiner des campagnes de compromission
Différencier les indicateurs de compromission et d'attaque
Mettre en place des pipelines de dépréciation d'IoC
Identifier les signaux faibles
Comprendre la notion de lolbins
Analyser et exploiter des IoC
Cartographier l'écosystème du cybercrime
Construire un profil pour s'infiltrer dans les forums du cybercrime
Appliquer les meilleures pratiques pour éviter les OPSEC fails
Analyser les comportements des cyberattaquants dans les forums du cybercrime
Traquer les serveurs C2
Étudier des cas : Groupes ransomware, Stealers, groupes APT
Classifier les malwares
Identifier les vecteurs d'infection
Analyser les formats de fichiers
Pratiquer l'analyse statique de malwares
Effectuer l'analyse dynamique de malwares
Démystifier la notion d'analyse de sandbox
Exploiter YARA pour la classification de malwares
Déployer des honeypots
Déployer, configurer et exploiter OpenCTI
Déployer, configurer et exploiter le MISP
Interconnecter avec les SIEM et enrichir les données
Appliquer les meilleures pratiques d'utilisation
Automatisation de tâches
Distinguer les différents types d'IA
Maîtriser le prompt engineering
Exploiter les LLMs pour l'analyse CTI
Construire un RAG pour l'analyse de documents liés à la CTI
Utiliser l'IA localement pour la CTI
Explorer les agents autonomes et la CTI
Identifier les pistes d'améliorations
Représenter les informations avec STIX
Utiliser TAXII pour l'échange d'informations
Construire un rapport de CTI
Communiquer efficacement sur la CTI
Appliquer le cadre légal à la CTI
Votre formateur
Hamza Kondah, fondateur de Hexadream Academy, partage sa passion pour la cybersécurité depuis plus de douze ans à travers webinars, sessions de formation et interventions diverses.
Après avoir délivré des centaines de formations, développé une quarantaine de formations e-learning et acquis une solide expertise en tant qu'ingénieur cybersécurité intervenant sur divers projets, il crée Hexadream.
L'objectif principal ? Rendre une formation de qualité accessible au plus grand nombre.