Résumé du cours
Ce cours est conçu pour permettre aux professionnels de la cybersécurité, en particulier ceux qui occupent des postes de SOC/CERT/CSIRT et d'ingénieurs, d'utiliser XSIAM.
Le cours passe en revue les subtilités de XSIAM, des composants fondamentaux aux stratégies et techniques avancées, y compris les compétences nécessaires pour configurer les intégrations de sécurité, développer des flux de travail automatisés, gérer les indicateurs et optimiser les tableaux de bord pour des opérations de sécurité améliorées.
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
A qui s'adresse cette formation
- Ingénieurs et responsables SOC/CERT/CSIRT/XSIAM
- MSSP et partenaires de services/intégrateurs de systèmes
- Consultants internes et externes en services professionnels
- Ingénieurs commerciaux
- Ingénieurs SIEM
- Ingénieurs en automatisation
Certifications
Cette formation prépare à la/aux certifications:
Pré-requis
Les participants doivent être familiarisés avec le déploiement de produits d'entreprise, les réseaux et les concepts de sécurité.
Objectifs
A l'issue de la formation, vous devrez être en mesure de :
- Comprendre le fonctionnement des agents, des collecteurs XDR, des NGFW et des VMs Broker.
- Interroger et analyser les journaux à l'aide de XQL pour l'ingestion et la détection des données.
- Configurer les fonctionnalités de Threat Intel Management, automatiser les workflows et appliquer les EDL et les règles d'indicateurs.
Contenu
- Module 1 : Présentation de Cortex XSIAM
- Module 2 : Composants logiciels
- Module 3 : XQL
- Module 4 : Ingénierie de la détection
- Module 5 : Intégrations
- Module 6 : Automatisation
- Module 7 : Gestion des menaces
- Module 8 : Gestion de la surface d'attaque
- Module 9 : Personnalisations de l'interface utilisateur
Moyens Pédagogiques :