Sélectionner une page
Formations CyberSécurité Auditeur cybersécurité Formation Adversary emulation avec MITRE ATT&CK

Formation Adversary emulation avec MITRE ATT&CK

formation Mitre Attack
Prix 2690€ HT / personne
3 jours (21 heures)

Paris | Classe Virtuelle

Dernières places Virtuelle uniquement
Labs : Infrastructure DaaS avec Chrome
Cafés et déjeuners offerts en interentreprises
En intra-entreprise pour former votre équipe
Aide au financement 4000€ Bonus Atlas CPF

Présentation

Notre formation Adversary emulation avec MITRE ATT&CK vous apprendra à comprendre l’importance de l’émulation d’adversaire pour la sécurité des systèmes d’information. Vous serez donc en mesure de comprendre réellement le scénario d’une cyber attaque et ainsi vous préparer pour y répondre et pour les prévenir.

Notre programme vous permettra de comprendre tous les principes clés liés à la simulation d’adversaires ainsi qu’aux menaces persistantes avancées (APT) et leur impact sur la sécurité. Vous apprendrez aussi l’importance de la visualisation dans la compréhension des attaques

Notre formation vous apprendra à émuler des adversaires au plus proche de la réalité : recherche sur les méthodes des hackeurs et planification des opérations seront au programme afin de créer les scénarios les plus réalistes possibles.

Comme toutes nos formations, celle-ci se déroule sur la dernière version de l’outil : Att&ck V15

 

Objectifs

  • Comprendre l’importance de la simulation d’adversaire
  • Simuler efficacement des cyberattaques
  • Analyser le résultat des simulations

 

Public visé

  • Ethical Hacker
  • Experts en Cybersécurité
  • Pentester

 

Pré-requis

  • Expérience en Cybersécurité/pentesting
  • Connaissance de base en IT

Programme de notre formation Adversary emulation avec MITRE ATT&CK

 

INTRODUCTION À L’ÉMULATION D’ADVERSAIRE AVEC MITRE ATT&CK

  • Comprendre l’importance de l’émulation d’adversaire pour renforcer la sécurité
  • Présentation du framework MITRE ATT&CK
  • Distinction entre émulation d’adversaire et simulation de menace
  • Vue d’ensemble des menaces persistantes avancées (APT) et de leur impact
  • Introduction aux TTPs (Tactics, Techniques, and Procedures)

 

COMPRÉHENSION DU MODUS OPERANDI DES ADVERSAIRES

  • Analyse des frameworks et stratégies utilisés par les adversaires
  • Approfondissement des connaissances sur les groupes d’adversaires notoires
  • Étude des cas réels d’utilisation des TTPs du framework ATT&CK
  • L’importance de la visualisation dans l’analyse des attaques
  • Introduction au renseignement sur les menaces cybernétiques (Cyber Threat Intelligence)

 

PLANIFICATION ET RECHERCHE POUR L’ÉMULATION D’ADVERSAIRE

  • Définition des objectifs spécifiques de l’émulation
  • Techniques de recherche sur les méthodes opératoires des adversaires
  • Planification détaillée des engagements d’émulation d’adversaire
  • Sélection des outils et ressources nécessaires pour l’émulation
  • Discussion sur l’éthique et la légalité dans les opérations d’émulation

 

MISE EN ŒUVRE DES TTPs AVEC MITRE ATT&CK

  • Construction d’un environnement de test pour l’émulation
  • Implémentation pratique des TTPs basée sur des cas d’étude
  • Techniques pour simuler les attaques de manière réaliste
  • Mesure de l’efficacité des contrôles de sécurité en place
  • Retour d’expérience et ajustement des stratégies d’émulation

 

EXERCICES PRATIQUES D’ÉMULATION D’ADVERSAIRE

  • Élaboration d’un plan d’émulation
  • Création d’un scénario d’émulation
  • Simulation d’une attaque
  • Analyse des résultats et identification des lacunes de sécurité
  • Techniques pour documenter et rapporter les résultats de l’émulation

 

STRATÉGIES DÉFENSIVES ET AMÉLIORATION CONTINUE

  • Utilisation des résultats d’émulation pour renforcer la posture de sécurité
  • Développement de recommandations défensives basées sur les données d’émulation
  • Importance de l’intégration de l’émulation dans le cycle de vie de la sécurité
  • Planification des mises à jour et de l’évolution du programme d’émulation
  • Engagement avec la communauté ATT&CK et partage des connaissances

 

CONCLUSION ET ÉVALUATION DE LA FORMATION

  • Récapitulatif des points clés de la formation
  • Évaluation des compétences acquises par des tests pratiques
  • Discussion sur les prochaines étapes et les opportunités d’apprentissage

Pour aller plus loin

 

Formation OSCP™

Formation CEH™

Formation CISSP®

Langues et Lieux disponibles

Langues

  • Français
  • Anglais / English

Lieux

  • France entière
    • Paris
    • Lille
    • Reims
    • Lyon
    • Toulouse
    • Bordeaux
    • Montpellier
    • Nice
    • Sophia Antipolis
    • Marseille
    • Aix-en-Provence
    • Nantes
    • Rennes
    • Strasbourg
    • Grenoble
    • Dijon
    • Tours
    • Saint-Étienne
    • Toulon
    • Angers
  • Belgique
    • Bruxelles
    • Liège
  • Suisse
    • Genève
    • Zurich
    • Lausanne
  • Luxembourg

Témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Afficher tous les témoignages

⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !

Noter la formation

Prix 2690€ HT / personne
3 jours (21 heures)

Paris | Classe Virtuelle

Dernières places Virtuelle uniquement
Labs : Infrastructure DaaS avec Chrome
Cafés et déjeuners offerts en interentreprises
En intra-entreprise pour former votre équipe
Aide au financement 4000€ Bonus Atlas CPF

UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?

Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.

ILS SE SONT FORMÉS CHEZ NOUS

partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp
partenaire sncf
partenaire hp
partenaire allianz
partenaire sfr
partenaire engie
partenaire boursorama
partenaire invivo
partenaire orange
partenaire psa
partenaire bnp