Se connecter

Formation Réponse aux incidents

Public : administrateur, analyste SOC, ingénieur sécurité.

Prérequis : connaissance sur les OS Windows, TCP/IP, Linux.

Description : 
La formation “Réponse à incident” proposée par l’ESD Cybersecurity Academy est conçue pour fournir aux professionnels de la sécurité informatique les compétences et les connaissances nécessaires pour identifier, évaluer et répondre efficacement aux incidents de sécurité informatique. La formation aborde les techniques de détection d’incidents, les processus de réponse aux incidents, les outils et les techniques utilisés dans la réponse aux incidents, ainsi que les meilleures pratiques pour la gestion des incidents de sécurité.
 
Les professionnels de la sécurité informatique qui suivent cette formation acquerront les compétences nécessaires pour protéger leur entreprise contre les attaques et les intrusions malveillantes. Ils pourront mettre en place des processus de réponse aux incidents efficaces pour minimiser les temps d’arrêt, limiter les pertes financières et protéger la réputation de leur entreprise. La formation couvre les dernières techniques et outils utilisés dans la réponse aux incidents de sécurité, et permettra aux participants de rester à jour avec les tendances et les évolutions du domaine de la cybersécurité.
Objectifs pédagogiques :
– Comprendre les concepts clés de la réponse à incident : Les participants seront en mesure de comprendre les concepts clés de la réponse à incident, notamment les différentes phases de la réponse à incident, les rôles et responsabilités de l’équipe de réponse à incident, les outils et techniques utilisés dans la réponse à incident, et les meilleures pratiques pour mener une enquête de réponse à incident efficace.
– Apprendre à planifier et à préparer une réponse à incident : Les participants seront en mesure de planifier et de préparer une réponse à incident en développant des plans d’urgence, en établissant des procédures de communication et de notification, en formant et en éduquant le personnel sur les procédures de réponse à incident, et en mettant en place des outils et des technologies pour soutenir la réponse à incident.
– Développer des compétences pour détecter et répondre à des incidents de sécurité : Les participants apprendront à détecter et à répondre à des incidents de sécurité, y compris la collecte et l’analyse des preuves numériques, la gestion des incidents, l’atténuation des attaques en cours, et la restauration des systèmes affectés.
– Comprendre les meilleures pratiques en matière de réponse à incident : Les participants seront en mesure de comprendre les meilleures pratiques en matière de réponse à incident, notamment les normes de conformité, les réglementations, les lois et les directives, ainsi que les recommandations et les conseils de sécurité actuels.
– Préparer des rapports d’incident efficaces : Les participants apprendront à préparer des rapports d’incident clairs et concis, qui incluent des informations sur la nature et l’étendue de l’incident, les mesures prises pour y répondre, et les recommandations pour éviter les incidents similaires à l’avenir.
– Participer à des simulations de réponse à incident : Les participants auront l’opportunité de participer à des simulations de réponse à incident pour mettre en pratique les compétences acquises et les meilleures pratiques de la réponse à incident.

Un mot sur les auteurs du support

Photo Alain MENELET

Alain MENELET

Ingénieur CNAM, il travaille et collabore depuis de nombreuses années  sur des projets au sein de CSIRT/SOC. Également enseignant dans le supérieur, il a créé et dispensé un grand nombre de cours ayant attrait à l’analyse de malware et la réponse à incident.

Programme de la formation

Section 1 – La réponse à incident et l’investigation numérique

  • Méthodologie d’une réponse à incident
  • NIST/SANS/OODA
  • PRIS/ISO
  • Mise en place d’un laboratoire

Section 2 – Live Forensic sur Windows

  • Sources et commandes associées
  • Outils

Section 3 – Event Log Analyse sur Windows

  • Exploitation des Evtx / Etw
  • Utilisation d’un SIEM

Section 4 – Artefacts Windows (TP/TD)

Section 5 – La mémoire vive sur Windows

  • Prélèvement
  • Physique
  • Virtualisée
  • Validation du prélèvement
  • Chain of custody / evidence
  • Analyse
  • Fonctionnement de Volatility (2 et 3)
  • Concepts (profil, vtype, volshell)
  • Liste des modules + méthodologie
  • TP

Jour 3 journée

Section 6 – La mémoire de masse sur Gnu/Linux

  • Prélèvement
  • Physique
  • Virtualisée
  • Validation du prélèvement
  • Chain of custody / evidence
  • Analyse
  • Concepts
  • Timeline
  • Génération et analyse
  • Artefacts
  • Services
  • Journalisation système
  • logs
  • Cas d’étude

Jour 4 matin 

Section 7 – Live forensic & event log analyse sur Gnu/Linux 

Section 8 – La mémoire vive sur Gnu/Linux

  • Prélèvement
    • Physique
    • Virtualisée
  • Validation du prélèvement
  • Chain of custody / evidence
  • Analyse
  • Fonctionnement de Volatility 2/3
  • Concepts (profil, vtype, volshell)
  • Liste des modules + méthodologie
  • TP / TD

Jour 4 après-midi 

Section 9 – La mémoire de masse sur Gnu/Linux

  • Prélèvement
    • Physique
    • Virtualisée
  • Analyse
  • Concepts (ext4, VFS, …)
  • Timeline
  • Génération et analyse
  • Artefacts
  • Services
  • Journalisation système
  • logs

Jour 5 journée 

Section 10 – Cas d’étude

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Photo Alain MENELET
Alain MENELET
Photo Jérôme THÉMÉE
Jérôme THÉMÉE
Sebastien Rey
Sébastien REY

La formation comprend

Support
Cahier d'exercices & examen blanc
Étude de cas
Machines virtuelles

Vous êtes analyste en réponse aux incidents de sécurité ?

Certifier votre métier avec notre certification ESD-INCIDENTRESPONDER