Découvrez notre formation immersive sur les solutions EDR (Endpoint Detection and Response), MDR (Managed Detection and Response) et XDR (Extended Detection and Response), essentielles à la cybersécurité moderne.
Conçue pour débutants et professionnels, cette formation couvre les concepts fondamentaux, le fonctionnement, les avantages, et les limites de chaque solution. Apprenez à déployer et à utiliser efficacement EDR, MDR, et XDR pour protéger vos systèmes contre les menaces informatiques et les attaques avancées.
À travers des travaux pratiques, installez un EDR/XDR, bloquez des acteurs malveillants, détectez des attaques par force brute, et bien plus.
Rejoignez-nous pour maîtriser la détection et la réponse aux menaces, réduire les risques de sécurité et choisir la meilleure solution de cybersécurité pour votre organisation.
Cette formation est cruciale pour quiconque souhaite renforcer la sécurité informatique et se préparer aux défis de demain.
Programme détaillé
Module 1 : Introduction aux concepts fondamentaux (2 heures)
- Aperçu de la cybersécurité moderne et des défis associés à la détection des menaces avancées
- Rôle crucial de la détection et de la réponse dans la protection des systèmes et des données
Module 2 : Endpoint Detection and Response (EDR) (4 heures)
- Qu’est-ce qu’un EDR ?
- Son fonctionnement
- Son périmètre d’action
- Ses avantages et limites
Module 3 : Extended Detection and Response (XDR) (4 heures)
- Qu’est-ce qu’un XDR ?
- Son fonctionnement
- Son périmètre d’action
- Ses avantages et limites
Module 4 : Managed Detection and Response (MDR) (4 heures)
- Qu’est-ce qu’un MDR ?
- Comparatif avec les MSSP
- Ses avantages et limites
- Les cas d’usages
- L’avenir
Travaux pratiques (6 heures)
- TP 1 : Installation d’un EDR / XDR Wazuh
- TP 2 : Blocage d’un acteur malveillant connu
- TP 3 : Détection d’une attaque par force brute
- TP 4 : Détection de processus non autorisés
- TP 5 : Détection de processus cachés
- TP 6 : Surveillance d'événements Docker
- TP 7 : Surveillance et contrôle de l'intégrité des fichiers