"Spécial : comment méthodiquement apprendre les bases de la Réponse à Incident et de l'Analyse forensique ? "
Cette Nouvelle Formation Permet à n'importe qui, Professionnels, Étudiants ou Passionnés, d'Acquérir les Bases de la Réponse à Incident et de l’Analyse forensique..Grâce à Quelques Techniques Simples et les Bons outils.
Probablement, comme la plupart des professionnels ou des étudiants en cybersécurité, vous ne savez pas vraiment comment vous y prendre pour apprendre les techniques de la Réponse à Incident et de l'Analyse forensique.
Vous vous posez beaucoup de questions.
La Réponse à Incident et l’Analyse forensique sont des domaines de la cybersécurité plus rarement abordés car ces sujets concernent la défense des organisations. En général, seuls les professionnels responsables de défendre des systèmes d’information doivent maîtriser ces sujets. Ces derniers sont moins demandés et donc il y a peu d’offre, et encore moins en Français !!
Et si je peux aussi bien vous décrire cette situation, c'est parce que je l'ai aussi vécue.
C'est entre autres pour ca que j'ai passé des semaines à réaliser...
Une Formation qui se Concentre sur l’Essentiel, basée sur la pratique, et qui vous expose tous les derniers outils et techniques pour être capables de détecter des traces de piratages, d’éliminer les menaces, tout en préservant les preuves numériques en cas de poursuites judiciaires.
Bien sur, si vous souhaitez apprendre par vous même avec Google, faites-vous plaisir ! Vous pouvez - comme moi - passer les 5 prochaines années de votre vie à affiner vos techniques et trouver vos outils.
Ou bien…
Vous pouvez écouter tranquillement ma formation vidéo...
Voici entre autres ce que vous découvrirez dans cette formation :
- Créer un compte Azure gratuit (0:56)
- Créer un ressource group (2:16)
- Créer un VNET (2:28)
- Créer un serveur Active Directory 1/3 (5:54)
- Créer un serveur Active Directory 2/3 (1:19)
- Créer un serveur Active Directory 3/3 (3:00)
- Ajouter des utilisateurs dans Active Directory (5:47)
- Créer l'ordinateur du pirate et le lier à Active Directory pour l'authentification (10:52)
- Créer l'ordinateur du CEO et le lier à Active Directory pour l'authentification (13:35)
- Suivre les coûts du lab dans Azure (1:23)
- Supprimer son lab (et stopper sa facturation!) (0:35)
- Création du document "confidentiel" par Daniel le CEO (2:23)
- Fabien le pirate recherche la liste des administrateurs du domaine (2:23)
- Le pirate lance une attaque brute force sur le compte "[email protected]" (5:53)
- Connexion du pirate sur l'Active Directory afin de déterminer l'IP de l'ordinateur du CEO (2:57)
- Le pirate se connecte sur l'ordinateur du CEO pour y voler un document (3:29)
- Le pirate supprime les fichiers volés et les logs de son ordinateur (3:01)
- Prise de connaissance de la mission (1:06)
- Carbon Black (EDR) : Validation de l'incident (3:12)
- Carbon Black (EDR) : Détermination de la source de l'attaque (1:46)
- Carbon Black (EDR) : plus de doute sur l'identité du pirate (5:51)
- EDR : Exemples d’événements et de programmes à investiguer pour détecter les pirates
- Azure Sentinel (SIEM) : Rapports de "hunting" et introduction aux requêtes "Kusto" (8:11)
- Azure Sentinel (SIEM) : détection d'une connexion suspecte sur l'ordinateur du CEO (3:21)
- Azure Sentinel (SIEM) : plus de doute sur l'identité du pirate (5:31)
- Azure Sentinel (SIEM) : Zoom sur les logs Active Directory qu'il te faut connaitre par coeur (12:48)
- Azure Sentinel (SIEM) : Zoom sur les logs Sysmon (5:25)
- SIEM : tracker les attaques avancées avec des logs Windows
- Introduction à l'analyse forensique de disque (0:39)
- Méthode de capture à privilégier : système éteint (4:23)
- Méthode de capture quand impossible d'accéder au BIOS : Brancher un disque dur externe sur l'ordinateur du pirate (5:03)
- Méthode de capture quand impossible d'accéder au BIOS : Réaliser une image bit par bit du disque dur du pirate (2:07)
- Créer un "case" dans Autopsy et importer le disque à analyser (5:09)
- Analyse le disque dur avec Autopsy pour y trouver des preuves : la méthode rapide (4:18)
Présentation de l'instructeur
Expert en Cybersécurité, Certifié CISSP, SSCP, AZ-300, AZ-301, AZ-500 et Proofpoint Antispam administrator.
Avant de fonder sa société de cybersécurité, Fabien était l'expert en cybersécurité d'une multinationale canadienne, comptant plus de 15 000 employés, réalisant plus de 10 milliards de chiffre d'affaire annuel et implantée aux États-Unis, au Canada, en Argentine et en Australie. Il a notamment aidé cette organisation à améliorer sa défense face aux menaces persistantes avancées (APT), et a également eu de multiples expériences au sein de cabinets de conseil réputés et dans l'armée (Consultant en sécurité informatique, Auditeur informatique, Analyste SAP, Développeur web, Technicien en télécommunications).
Déjà plus de 100 participants inscrits
Une analyse forensique est une recherche méthodique et approfondie des actions réalisées sur un système informatique après incident (piratage, vol de données, etc.). Un spécialiste en cybersécurité doit pouvoir aider une organisation à détecter des traces de piratages, pour éliminer les menaces, tout en préservant les preuves numériques en cas de poursuites judiciaires.
Dans ce cours seront exposées des techniques actuelles d'analyse forensique et de réponse à incident, avec les derniers outils disponibles, pour être capable de mener un audit de compromission et aider une organisation à gérer une crise en situation de cyberattaques.
À qui ce cours s'adresse-t-il?
-étudiants;
-professionnels souhaitant se spécialiser en cybersécurité.
Configuration Minimale Requise de votre ordinateur :
- 4GB RAM ( 8GB préférable)
- Processeur 1.3 Ghz