Cours d’analyste en cybersécurité avec IBM QRadar SIEM

Le cours SQR01 est le premier d’une série de cours sur mesure dispensés par nos experts à suivre une formation d’analyste en cybersécurité chez IBM QRadar SIEM. La durée de cette formation est de 4 jours.

Vous aurez l’expertise de nos consultants certifiés QRadar SIEM, le soutien de matériaux IBM officiels et un environnement de laboratoire complexe et dédié qui simule un environnement productif QRadar. Grâce à différents scénarios éminemment pratiques, vous serez en mesure d’acquérir les compétences nécessaires pour commencer à tirer le meilleur parti de cet outil puissant.

Les futurs analystes en cybersécurité avec IBM QRadar SIEM

Oindule 1 – Introduction

  • Installations IBM QRadar SIEM et concepts généraux
  • Collection de journaux externes et traces de réseau
  • Intégration avec les différents systèmes d’exploitation, applications et produits de sécurité existants
  • Journaux système et outils utiles de résolution de problèmes
  • Simulation d’événement

Module 2 – Réseaux et actifs

  • Définition des réseaux internes et des services externes
  • Domaines, segmentation et multi-location
  • Détection d’actifs et auto-configuration

Module 3 – Enquête sur les infractions

  • Règles et blocs de construction
  • Recherches et filtres avancés
  • Gestion des infractions liées aux événements et des traces de réseau
  • Utilisation de “referene sets” et “reference maps”
  • Contrôle des anomalies et des changements de comportement
  • AQL (Ariel Query Language)
  • Connexion avec X-Force et utilisation de plugins

Module 4 – Études de cas

Adresse d’une approche éminemment pratique tout ou partie des scénarios suivants :

  • Prévention de la fraude et du vol de compte utilisateur
  • Détection des connexions à un système de contrôle externe malveillant
  • Identification des scans portuaires suivis de tentatives de connexion
  • Détection de l’utilisation de comptes inactifs après une longue période de temps
  • Alerte aux actions de risque d’un utilisateur
  • Protéger et suivre l’accès aux données sensibles
  • Intégration avec les systèmes de contrôle d’accès physique
  • Détection de l’infection par le type ‘malware’ Wannacry
  • Détection des anomalies, modifications des seuils et du comportement des systèmes et des utilisateurs

Module 5 – QRadar et règlements de sécurité

  • Gestion du rapport
  • Utilisation de QRadar pour se conformer à ISO/IEC 27001:201
  • Accès pour les utilisateurs non techniques

Module 6 – Résolution des doutes et laboratoire ouvert

Nous effectuons également des formations, des conseils, des ateliers, des séminaires, des webinaires et des cours gratuits ainsi que des conférences techniques sur mesure. Contactez-nous sans obligation.