Cours d’analyste en cybersécurité avec IBM QRadar SIEM
Le cours SQR01 est le premier d’une série de cours sur mesure élaborés par nos experts pour te permettre de te former au métier d’analyste en cybersécurité avec IBM QRadar SIEM. La durée de cette formation est de 4 jours.
introduction
Elle s’appuie sur l’expertise de nos consultants certifiés QRadar SIEM, sur le support des documents officiels d’IBM et sur un environnement de laboratoire complexe conçu pour simuler un environnement QRadar productif.
Grâce à différents scénarios pratiques, tu apprendras les compétences nécessaires pour commencer à maîtriser pas à pas ce puissant outil.
Auditoire
Les futurs analystes en cybersécurité à IBM QRadar SIEM
Agenda
Module 1 – Introduction
- Architecture et concepts généraux de IBM QRadar SIEM
- Collecte de journaux externes et de traces de réseau
- Intégration avec divers systèmes d’exploitation, applications et produits de sécurité existants.
- Journaux du système et outils de dépannage utiles
- Simulation d’événement
Module 2 – Réseaux et actifs
- Définition des réseaux internes et des services externes
- Domaines, segmentation et multi-location
- Détection des actifs et auto-configuration
Module 3 – Enquête sur les attaques
- Règles et éléments de base
- Recherches et filtres avancés
- Gestion des infractions basée sur les événements et traces de réseau
- Utilisation de “jeux de référence” et de “cartes de référence”.
- Contrôle des anomalies et des changements de comportement
- AQL (Ariel Query Language)
- Connexion avec X-Force et utilisation de plugins
Module 4 – Études de cas Aborder tout ou partie des scénarios suivants à partir d’une approche très pratique :
- Prévenir la fraude et le vol des comptes d’utilisateurs
- Détection des connexions à un système de contrôle externe malveillant
- Identification des balayages de ports suivis de tentatives de connexion
- Détecter l’utilisation de comptes inactifs après une longue période de temps.
- Alerte aux actions de risque d’un utilisateur
- Protection et surveillance de l’accès aux données sensibles
- Intégration aux systèmes de contrôle d’accès physique
- Détection des infections par des logiciels malveillants de type Wannacry
- Détection des anomalies, des changements de seuils, du comportement du système et de l’utilisateur.
Module 5 – QRadar et les réglementations en matière de sécurité
- Gestion du rapport
- Utiliser QRadar pour se conformer à la norme ISO/IEC 27001:201
- Accès pour les utilisateurs non techniques
Module 6 – Session de questions-réponses et laboratoire ouvert
Nous proposons également des formations, des conseils, des ateliers, des séminaires, des webinaires et des cours gratuits ainsi que des entretiens techniques personnalisés. Contacte-nous sans engagement.