Cours d’analyste en cybersécurité avec IBM QRadar SIEM

Le cours SQR01 est le premier d’une série de cours sur mesure dispensés par nos experts à suivre une formation d’analyste en cybersécurité chez IBM QRadar SIEM. La durée de cette formation est de 4 jours.

Vous aurez l’expertise de nos consultants certifiés QRadar SIEM, le soutien de matériaux IBM officiels et un environnement de laboratoire complexe et dédié qui simule un environnement productif QRadar. Grâce à différents scénarios éminemment pratiques, vous serez en mesure d’acquérir les compétences nécessaires pour commencer à tirer le meilleur parti de cet outil puissant.

Les futurs analystes en cybersécurité avec IBM QRadar SIEM

Oindule 1 – Introduction

  • Installations IBM QRadar SIEM et concepts généraux
  • Collection de journaux externes et traces de réseau
  • Intégration avec les différents systèmes d’exploitation, applications et produits de sécurité existants
  • Journaux système et outils utiles de résolution de problèmes
  • Simulation d’événement

Module 2 – Réseaux et actifs

  • Définition des réseaux internes et des services externes
  • Domaines, segmentation et multi-location
  • Détection d’actifs et auto-configuration

Module 3 – Enquête sur les infractions

  • Règles et blocs de construction
  • Recherches et filtres avancés
  • Gestion des infractions liées aux événements et des traces de réseau
  • Utilisation de “referene sets” et “reference maps”
  • Contrôle des anomalies et des changements de comportement
  • AQL (Ariel Query Language)
  • Connexion avec X-Force et utilisation de plugins

Module 4 – Études de cas

Adresse d’une approche éminemment pratique tout ou partie des scénarios suivants :

  • Prévention de la fraude et du vol de compte utilisateur
  • Détection des connexions à un système de contrôle externe malveillant
  • Identification des scans portuaires suivis de tentatives de connexion
  • Détection de l’utilisation de comptes inactifs après une longue période de temps
  • Alerte aux actions de risque d’un utilisateur
  • Protéger et suivre l’accès aux données sensibles
  • Intégration avec les systèmes de contrôle d’accès physique
  • Détection de l’infection par le type ‘malware’ Wannacry
  • Détection des anomalies, modifications des seuils et du comportement des systèmes et des utilisateurs

Module 5 – QRadar et règlements de sécurité

  • Gestion du rapport
  • Utilisation de QRadar pour se conformer à ISO/IEC 27001:201
  • Accès pour les utilisateurs non techniques

Module 6 – Résolution des doutes et laboratoire ouvert

Nous menons également des formations, des conseils, des ateliers, des séminaires et des conférences techniques sur mesure. Contactez-nous sans obligation.