Hexadream | Learn, Hack, Secure./L'essentiel de la Cyber Threat Intelligence : From Zero to Hero - Du 06 au 27 Juin

  • 399 € ou 2 paiements mensuels de 200 €

L'essentiel de la Cyber Threat Intelligence : From Zero to Hero - Du 06 au 27 Juin

Dans ce bootcamp, nous aborderons les différentes approches de la cyber threat intelligence, des standards et frameworks pour comprendre les modes opératoires des cyberattaquants, jusqu'à l'écosystème global de la cybercriminalité.

Vous apprendrez à récolter, structurer, analyser, exploiter et transmettre des informations sur les cybermenaces. Rejoignez-nous pour maîtriser les méthodes essentielles de protection contre les menaces.

  • Durée : 4 semaines

  • Jours : Chaque Samedi

  • Horaire* : 14H à 17H30

  • Format : Session live avec accès au replay

  • Labs : + de 30 Labs

  • Formation E-Learning : Accès gratuit à vie.

  • Q&R et Coaching: 1 Session par semaine

*Chaque session possède ses horaires dédiés.

Objectifs de la formation

L'objectif principal de ce bootcamp est que vous puissiez apprendre à récolter, structurer, analyser, exploiter et transmettre des informations sur les cybermenaces et notamment :

  • Maîtriser l'écosystème, la méthodologie, les standards et frameworks liés à la CTI.

  • Mettre en place un programme de CTI.

  • Découvrir l'écosystème du cybercrime.

  • Analyser des données et leaks.

  • Déployer des solutions pour automatiser sa CTI.

  • Apprendre à communiquer des informations via des standards liés à la CTI.

Formations Certifiantes

Toutes nos formations "Bootcamps" sont certifiantes

Toutes nos formations "bootcamps" sont certifiantes. Vous pourrez obtenir une certification suite à une évaluation pratique, où vous devrez délivrer un rapport selon les directives des use cases proposés par les équipes Hexadream.

Ces certifications seront vérifiables sur notre plateforme ou sur la plateforme Badgr.

Prérequis

Pour bien suivre cette formation

  • Connaissances de base en informatique et en réseaux

  • Familiarité avec les systèmes d'exploitation Windows et Linux

  • Compréhension des concepts de cybersécurité, notamment les menaces, les vulnérabilités et les attaques informatiques.

Plan de la formation

Introduction à la Cyber Threat Intelligence

  • Analyser l'historique des attaques les plus impactantes

  • Comprendre la place de la CTI dans une entreprise

  • Appréhender le rôle de la CTI dans les métiers du blue teaming

  • Définir la threat intelligence

  • Explorer les informations collectées dans le cadre de la CTI

  • Identifier les types de CTI et leur exploitation dans les entreprises

  • Différencier SOC, CSIRT et CERT

  • Comparer Threat Hunting et Threat Intelligence

  • Examiner l'attribution et ses défis

  • Analyser les false flags dans la CTI

  • Étudier les groupes APT

Normes et standards de la CTI

  • Définir la veille en cybersécurité

  • Explorer le protocole TLP

  • Structurer les connaissances dans la CTI

  • Pratiquer la prise de notes et utiliser un canvas de CTI

  • Maîtriser les standards de gestion de vulnérabilités

  • Appliquer la Cyber Kill Chain et le modèle Diamond

La CTI en pratique

  • Appliquer l'OSINT à la CTI

  • Réaliser des tests d'exposition

  • Analyser des leaks

  • Explorer l'OSINT dans le darknet

  • Appliquer des méthodologies de recherches avancées

  • Analyser des données (Big Data)

  • Décortiquer des campagnes de phishing

Examiner des campagnes de compromission

  • Examiner des campagnes de compromission

  • Différencier les indicateurs de compromission et d'attaque

  • Mettre en place des pipelines de dépréciation d'IoC

  • Identifier les signaux faibles

  • Comprendre la notion de lolbins

  • Analyser et exploiter des IoC

Écosystème du cybercrime

  • Cartographier l'écosystème du cybercrime

  • Construire un profil pour s'infiltrer dans les forums du cybercrime

  • Appliquer les meilleures pratiques pour éviter les OPSEC fails

  • Analyser les comportements des cyberattaquants dans les forums du cybercrime

  • Traquer les serveurs C2

  • Étudier des cas : Groupes ransomware, Stealers, groupes APT

Techniques d'analyse de malwares

  • Classifier les malwares

  • Identifier les vecteurs d'infection

  • Analyser les formats de fichiers

  • Pratiquer l'analyse statique de malwares

  • Effectuer l'analyse dynamique de malwares

  • Démystifier la notion d'analyse de sandbox

  • Exploiter YARA pour la classification de malwares

  • Déployer des honeypots

Déploiement de plateforme CTI

  • Déployer, configurer et exploiter OpenCTI

  • Déployer, configurer et exploiter le MISP

  • Interconnecter avec les SIEM et enrichir les données

  • Appliquer les meilleures pratiques d'utilisation

  • Automatisation de tâches

Intelligence artificielle et CTI

  • Distinguer les différents types d'IA

  • Maîtriser le prompt engineering

  • Exploiter les LLMs pour l'analyse CTI

  • Construire un RAG pour l'analyse de documents liés à la CTI

  • Utiliser l'IA localement pour la CTI

  • Explorer les agents autonomes et la CTI

  • Identifier les pistes d'améliorations

Standards liés à la CTI et communication

  • Représenter les informations avec STIX

  • Utiliser TAXII pour l'échange d'informations

  • Construire un rapport de CTI

  • Communiquer efficacement sur la CTI

  • Appliquer le cadre légal à la CTI

Votre formateur

Hamza KONDAH

Hamza Kondah, fondateur de Hexadream Academy, partage sa passion pour la cybersécurité depuis plus de douze ans à travers webinars, sessions de formation et interventions diverses.

Après avoir délivré des centaines de formations, développé une quarantaine de formations e-learning et acquis une solide expertise en tant qu'ingénieur cybersécurité intervenant sur divers projets, il crée Hexadream.

L'objectif principal ? Rendre une formation de qualité accessible au plus grand nombre.

Contenu

Introduction au Bootcamp L'essentiel de la Cyber Threat Intelligence

Introduction aux bootcamps Hexadream
Webinar : État de l'art de la Cyber Threat Intelligence

Session 01 - Cyber Threat Intelligence

Session 01 - Cyber Threat Intelligence - 2025 .pdf
Session 01 - Partie 01 - Cyber Threat Intelligence.mp4
Session 01 - Partie 02 - Cyber Threat Intelligence.mp4
LAB 01 : Détection d’infrastructures 3CX exposées et vulnérables via Shadowserver
LAB 02 : Analyse mondiale de la vulnérabilité Microsoft Exchange CVE-2023-36439 avec Shadowserver
LAB 03 : Analyse de l’activité réseau malveillante autour de CVE-2023-42344 (OpenCMS XXE)
LAB 04 : Hunting de l’infrastructure APT38 (Bluenoroff)
LAB 05 : Hunting Evilginx Infrastructure
Quizz Session 01

Session 02 - Cyber Threat Intelligence

Session 2 - Cyber Threat Intelligence - 2025.pdf
Session 02 - Partie 01 - Cyber Threat Intelligence.mp4
LAB 06 : Manipulation du MITRE Navigator
LAB 07 : Infrastructure Hunting - Traque de C2 Brute Ratel (BRC4)
LAB 08 : Chasse à l'infrastructure PortStarter (Rhysida)
Session 02 - Partie 02 - Cyber Threat Intelligence.mp4
Quizz Session 2

Session 03 - Cyber Threat Intelligence

Session 03 - Cyber Threat Intelligence
Slides Session 3 - Cyber Threat Intelligence
LAB 09 : OPÉRATION "SILENT BEACON"
BONUS LAB 10 : "Traquer l'Expéditeur" (AgentTesla / SMTP)
Quizz Session 3

Session 04 - Cyber Threat Intelligence

Slides Session 04 - Cyber Threat Intelligence - 2025 .pdf
Quizz session 4
Session 04 - Partie 01.mp4
Session 04 - Partie 02.mp4