Formation Techniques de Blue Teaming (2_2) L'essentiel pour l'Analyste SOC - VT
File List
- 2. Dompter le concept de journalisation/Maitriser la journalisation sous Windows.mp4 81.1 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log - Attaques WEB.mp4 71.7 MB
- 6. Comprendre, Déployer et configurer Suricata/Découvrir la solution SELKS.mp4 67.8 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'accès initiaux avec Splunk.mp4 60.2 MB
- 3. Déployer Sysmon pour enrichir les logs/Déployer Sysmon sous Windows.mp4 53.0 MB
- 7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec Atomic Red Team.mp4 50.1 MB
- 7. Comprendre et implémenter des exercices d'Adversary Emulation/Concevoir un exercice d'Adversary Emulation.mp4 47.1 MB
- 4. Comprendre, Déployer et configurer Osquery/Construire des requêtes Osquery.mp4 45.5 MB
- 7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec Caldera.mp4 43.7 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Modéliser un plan d'émulation des mances avec Vectr.mp4 41.5 MB
- 6. Comprendre, Déployer et configurer Suricata/Déployer et configurer Suricata.mp4 41.4 MB
- 4. Comprendre, Déployer et configurer Osquery/Comprendre les fichiers de configuration Osquery.mp4 38.9 MB
- 3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter des techniques de persistance.mp4 38.8 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'exécution avec Splunk.mp4 35.1 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Tentatives dauthentification et création dutilisateur.mp4 34.8 MB
- 2. Dompter le concept de journalisation/Apprendre à utiliser DeepBlue-CLI pour analyser des logs Windows.mp4 32.4 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Analyser les logs powershell.mp4 31.6 MB
- 4. Comprendre, Déployer et configurer Osquery/Forwarder les logs Osquery à Splunk.mp4 31.4 MB
- 2. Dompter le concept de journalisation/Utiliser un navigateur de logs afin de mieux les visualiser.mp4 31.3 MB
- 3. Déployer Sysmon pour enrichir les logs/Apprendre à configurer des fichiers de configuration Sysmon.mp4 31.2 MB
- 5. Comprendre, Déployer et configurer Zeek/Effectuer une analyse des logs Zeek avec BRIM.mp4 26.4 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log Syslog - Attaques de brute forcing.mp4 25.6 MB
- 5. Comprendre, Déployer et configurer Zeek/Analyser les flux réseaux avec Zeek.mp4 25.4 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'exfiltration de données avec Splunk.mp4 24.5 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de persistance avec Splunk.mp4 24.1 MB
- 4. Comprendre, Déployer et configurer Osquery/Déployer Osquery sous Windows et Linux.mp4 23.8 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de ransoming avec Splunk.mp4 22.3 MB
- 5. Comprendre, Déployer et configurer Zeek/Déployer et configurer Zeek.mp4 21.1 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'élévation de privilèges avec Splunk.mp4 20.3 MB
- 6. Comprendre, Déployer et configurer Suricata/Comprendre les règles Suricata.mp4 20.3 MB
- 2. Dompter le concept de journalisation/Appréhender le protocole de journalisation Syslog.mp4 19.2 MB
- 3. Déployer Sysmon pour enrichir les logs/Déployer Sysmon sous Linux.mp4 18.7 MB
- 9. Découvrir SIGMA pour la détection de menaces/Exploiter SIGMA pour la détection de menaces.mp4 17.9 MB
- 7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec PurpleSharp.mp4 17.8 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log - Detecter la création de nouveaux comptes utilisateur.mp4 17.7 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting Mimikatz.mp4 17.1 MB
- 5. Comprendre, Déployer et configurer Zeek/Forwarder les logs Zeek à Splunk.mp4 17.0 MB
- 3. Déployer Sysmon pour enrichir les logs/Apprendre à simuler des events Sysmon avec Sysmon Simulator.mp4 16.9 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Appréhender le modèle splunk CIM.mp4 15.7 MB
- 3. Déployer Sysmon pour enrichir les logs/Découvrir Sysmon et son apport au niveau des logs.mp4 14.9 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting des événements RDP.mp4 14.5 MB
- 2. Dompter le concept de journalisation/Analyser les logs Windows avec Wireshark.mp4 14.3 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Se positionner au niveau de l'analyse avec un SIEM.mp4 14.3 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Découvrir les méthodologies d'analyse avec un SIEM.mp4 13.1 MB
- 6. Comprendre, Déployer et configurer Suricata/Forwarder les logs Suricata à Splunk.mp4 12.2 MB
- 1. Présentation de la formation/Présentation de la formation.mp4 11.5 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Concevoir un plan d'émulation des menaces.mp4 9.5 MB
- 3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter les exécutions de Macros.mp4 9.2 MB
- 6. Comprendre, Déployer et configurer Suricata/Appréhender le fonctionnement des IDS et IPS dans un réseau informatique.mp4 8.8 MB
- 3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter les actions dun ransomware.mp4 8.5 MB
- 4. Comprendre, Déployer et configurer Osquery/Découvrir Osquery et son rôle dans l'analyse et la détection de menaces.mp4 8.2 MB
- 9. Découvrir SIGMA pour la détection de menaces/Introduire la solution SIGMA.mp4 7.4 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Introduction au SIEM.mp4 7.4 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Découvrir les applications de sécurité premium de Splunk.mp4 7.4 MB
- 2. Dompter le concept de journalisation/Introduire la notion de journalisation.mp4 7.4 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting de surpression et désactivation des journaux.mp4 7.0 MB
- 5. Comprendre, Déployer et configurer Zeek/Découvrir Zeek et son rôle dans un système d'information.mp4 6.3 MB
- 3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Detecter le téléchargement de fichiers Malicieux.mp4 6.2 MB
- 6. Comprendre, Déployer et configurer Suricata/Comprendre le concept d'Adversary Emulation.mp4 6.0 MB
- 7. Comprendre et implémenter des exercices d'Adversary Emulation/Comprendre le concept d'Adversary Emulation.mp4 6.0 MB
- 2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting Password Spraying.mp4 5.6 MB
- RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2.pdf 5.3 MB
- RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2.pdf 5.3 MB
- 1. Présentation de la formation/Rappel de l'architecture du LAB.mp4 5.3 MB
- 8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de Credential Access avec Splunk.mp4 4.8 MB
- 6. Comprendre, Déployer et configurer Suricata/Découvrir Suricata et son rôle dans un système d'information.mp4 2.6 MB
- 10. CONCLUSION.mp4 2.6 MB
- RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/FR_973 Quizz Blue Team - Avec réponses.docx 18.8 KB
- RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/FR_973 Quizz Blue Team - Sans réponses.docx 18.4 KB
Download Torrent
Related Resources
Copyright Infringement
If the content above is not authorized, please contact us via activebusinesscommunication[AT]gmail.com. Remember to include the full url in your complaint.