Cours d’analyste en cybersécurité avec IBM QRadar SIEM
Le cours SQR01 est le premier d’une série de cours sur mesure dispensés par nos experts à suivre une formation d’analyste en cybersécurité chez IBM QRadar SIEM. La durée de cette formation est de 4 jours.
introduction
Vous aurez l’expertise de nos consultants certifiés QRadar SIEM, le soutien de matériaux IBM officiels et un environnement de laboratoire complexe et dédié qui simule un environnement productif QRadar. Grâce à différents scénarios éminemment pratiques, vous serez en mesure d’acquérir les compétences nécessaires pour commencer à tirer le meilleur parti de cet outil puissant.
Audience
Les futurs analystes en cybersécurité avec IBM QRadar SIEM
Agenda
Oindule 1 – Introduction
- Installations IBM QRadar SIEM et concepts généraux
- Collection de journaux externes et traces de réseau
- Intégration avec les différents systèmes d’exploitation, applications et produits de sécurité existants
- Journaux système et outils utiles de résolution de problèmes
- Simulation d’événement
Module 2 – Réseaux et actifs
- Définition des réseaux internes et des services externes
- Domaines, segmentation et multi-location
- Détection d’actifs et auto-configuration
Module 3 – Enquête sur les infractions
- Règles et blocs de construction
- Recherches et filtres avancés
- Gestion des infractions liées aux événements et des traces de réseau
- Utilisation de “referene sets” et “reference maps”
- Contrôle des anomalies et des changements de comportement
- AQL (Ariel Query Language)
- Connexion avec X-Force et utilisation de plugins
Module 4 – Études de cas
Adresse d’une approche éminemment pratique tout ou partie des scénarios suivants :
- Prévention de la fraude et du vol de compte utilisateur
- Détection des connexions à un système de contrôle externe malveillant
- Identification des scans portuaires suivis de tentatives de connexion
- Détection de l’utilisation de comptes inactifs après une longue période de temps
- Alerte aux actions de risque d’un utilisateur
- Protéger et suivre l’accès aux données sensibles
- Intégration avec les systèmes de contrôle d’accès physique
- Détection de l’infection par le type ‘malware’ Wannacry
- Détection des anomalies, modifications des seuils et du comportement des systèmes et des utilisateurs
Module 5 – QRadar et règlements de sécurité
- Gestion du rapport
- Utilisation de QRadar pour se conformer à ISO/IEC 27001:201
- Accès pour les utilisateurs non techniques
Module 6 – Résolution des doutes et laboratoire ouvert
Nous effectuons également des formations, des conseils, des ateliers, des séminaires, des webinaires et des cours gratuits ainsi que des conférences techniques sur mesure. Contactez-nous sans obligation.