资源详情

返回首页 | 相关搜索
Formation Techniques de Blue Teaming (2_2) L'essentiel pour l'Analyste SOC - VT
大小 1.5 GB
文件数 69
Info Hash: 7BB08F6D2F008FC91EEA11FD7FF76F66E3B25650
收录时间 2025-12-12 09:53:53
更新时间 2025-12-12 12:32:48
文件列表 (69)
2. Dompter le concept de journalisation/Maitriser la journalisation sous Windows.mp4
81.13 MB
1. Présentation de la formation/Présentation de la formation.mp4
11.51 MB
1. Présentation de la formation/Rappel de l'architecture du LAB.mp4
5.3 MB
2. Dompter le concept de journalisation/Analyser les logs Windows avec Wireshark.mp4
14.27 MB
2. Dompter le concept de journalisation/Appréhender le protocole de journalisation Syslog.mp4
19.15 MB
2. Dompter le concept de journalisation/Apprendre à utiliser DeepBlue-CLI pour analyser des logs Windows.mp4
32.36 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log - Attaques WEB.mp4
71.66 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log - Detecter la création de nouveaux comptes utilisateur.mp4
17.74 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Syslog - Attaques de brute forcing.mp4
25.64 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Analyser les logs powershell.mp4
31.61 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting de surpression et désactivation des journaux.mp4
6.96 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting des événements RDP.mp4
14.51 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting Mimikatz.mp4
17.08 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Hunting Password Spraying.mp4
5.63 MB
2. Dompter le concept de journalisation/Effectuer une analyse de log Windows - Tentatives dauthentification et création dutilisateur.mp4
34.78 MB
2. Dompter le concept de journalisation/Introduire la notion de journalisation.mp4
7.36 MB
10. CONCLUSION.mp4
2.57 MB
2. Dompter le concept de journalisation/Utiliser un navigateur de logs afin de mieux les visualiser.mp4
31.33 MB
3. Déployer Sysmon pour enrichir les logs/Apprendre à configurer des fichiers de configuration Sysmon.mp4
31.2 MB
3. Déployer Sysmon pour enrichir les logs/Apprendre à simuler des events Sysmon avec Sysmon Simulator.mp4
16.88 MB
3. Déployer Sysmon pour enrichir les logs/Découvrir Sysmon et son apport au niveau des logs.mp4
14.9 MB
3. Déployer Sysmon pour enrichir les logs/Déployer Sysmon sous Linux.mp4
18.71 MB
3. Déployer Sysmon pour enrichir les logs/Déployer Sysmon sous Windows.mp4
53.01 MB
3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter des techniques de persistance.mp4
38.81 MB
3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Detecter le téléchargement de fichiers Malicieux.mp4
6.16 MB
3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter les actions dun ransomware.mp4
8.5 MB
3. Déployer Sysmon pour enrichir les logs/Effectuer une analyse de log avec Sysmon - Détecter les exécutions de Macros.mp4
9.17 MB
4. Comprendre, Déployer et configurer Osquery/Comprendre les fichiers de configuration Osquery.mp4
38.93 MB
4. Comprendre, Déployer et configurer Osquery/Construire des requêtes Osquery.mp4
45.55 MB
4. Comprendre, Déployer et configurer Osquery/Découvrir Osquery et son rôle dans l'analyse et la détection de menaces.mp4
8.22 MB
4. Comprendre, Déployer et configurer Osquery/Déployer Osquery sous Windows et Linux.mp4
23.81 MB
4. Comprendre, Déployer et configurer Osquery/Forwarder les logs Osquery à Splunk.mp4
31.4 MB
5. Comprendre, Déployer et configurer Zeek/Analyser les flux réseaux avec Zeek.mp4
25.37 MB
5. Comprendre, Déployer et configurer Zeek/Découvrir Zeek et son rôle dans un système d'information.mp4
6.3 MB
5. Comprendre, Déployer et configurer Zeek/Déployer et configurer Zeek.mp4
21.13 MB
5. Comprendre, Déployer et configurer Zeek/Effectuer une analyse des logs Zeek avec BRIM.mp4
26.41 MB
5. Comprendre, Déployer et configurer Zeek/Forwarder les logs Zeek à Splunk.mp4
17.03 MB
6. Comprendre, Déployer et configurer Suricata/Appréhender le fonctionnement des IDS et IPS dans un réseau informatique.mp4
8.81 MB
6. Comprendre, Déployer et configurer Suricata/Comprendre le concept d'Adversary Emulation.mp4
5.97 MB
6. Comprendre, Déployer et configurer Suricata/Comprendre les règles Suricata.mp4
20.33 MB
6. Comprendre, Déployer et configurer Suricata/Découvrir la solution SELKS.mp4
67.78 MB
6. Comprendre, Déployer et configurer Suricata/Découvrir Suricata et son rôle dans un système d'information.mp4
2.59 MB
6. Comprendre, Déployer et configurer Suricata/Déployer et configurer Suricata.mp4
41.4 MB
6. Comprendre, Déployer et configurer Suricata/Forwarder les logs Suricata à Splunk.mp4
12.21 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Comprendre le concept d'Adversary Emulation.mp4
5.97 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Concevoir un exercice d'Adversary Emulation.mp4
47.07 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec Atomic Red Team.mp4
50.05 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec Caldera.mp4
43.66 MB
7. Comprendre et implémenter des exercices d'Adversary Emulation/Déployer des opérations d'AE avec PurpleSharp.mp4
17.77 MB
8. Exploiter des SIEM afin de détecter des menaces/Appréhender le modèle splunk CIM.mp4
15.75 MB
8. Exploiter des SIEM afin de détecter des menaces/Concevoir un plan d'émulation des menaces.mp4
9.49 MB
8. Exploiter des SIEM afin de détecter des menaces/Découvrir les applications de sécurité premium de Splunk.mp4
7.39 MB
8. Exploiter des SIEM afin de détecter des menaces/Découvrir les méthodologies d'analyse avec un SIEM.mp4
13.06 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'accès initiaux avec Splunk.mp4
60.22 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de Credential Access avec Splunk.mp4
4.82 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de persistance avec Splunk.mp4
24.08 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques de ransoming avec Splunk.mp4
22.32 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'élévation de privilèges avec Splunk.mp4
20.34 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'exécution avec Splunk.mp4
35.11 MB
8. Exploiter des SIEM afin de détecter des menaces/Détecter et analyser les techniques d'exfiltration de données avec Splunk.mp4
24.53 MB
8. Exploiter des SIEM afin de détecter des menaces/Introduction au SIEM.mp4
7.4 MB
8. Exploiter des SIEM afin de détecter des menaces/Modéliser un plan d'émulation des mances avec Vectr.mp4
41.54 MB
8. Exploiter des SIEM afin de détecter des menaces/Se positionner au niveau de l'analyse avec un SIEM.mp4
14.26 MB
9. Découvrir SIGMA pour la détection de menaces/Exploiter SIGMA pour la détection de menaces.mp4
17.91 MB
9. Découvrir SIGMA pour la détection de menaces/Introduire la solution SIGMA.mp4
7.43 MB
RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2.pdf
5.33 MB
RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2.pdf
5.33 MB
RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/FR_973 Quizz Blue Team - Avec réponses.docx
18.8 KB
RESSOURCES/Alphorm.com-Ressources-Formation-Techniques-de-Blue-Teaming-L-Essentiel-pour-l-Analyste-SOC-2-2/FR_973 Quizz Blue Team - Sans réponses.docx
18.44 KB

免责声明

本网站仅提供DHT网络资源索引服务,不存储任何资源文件。所有资源均来自DHT网络,本站无法控制其内容。请遵守当地法律法规,合理使用网络资源。如涉及版权问题,请联系 fuckatgfw@protonmail.com。