TorBT - Torrents and Magnet Links Search Engine

Formation Techniques de Blue Teaming (12) L_essentiel pour l_Analyste SOC - VERSION TORRENT

File Name
Size
5. Découvrir la Cyber Threat Intelligence/Déployer et manipuler la solution OPENCTI.mp4
140 MB
1. Présentation de la formation/2. Appréhender la relation entre les Blue, Red et Purple Team.mp4
23 MB
1. Présentation de la formation/3. Découvrir les métiers liés au Blue Teaming.mp4
14 MB
1. Présentation de la formation/4. Effectuer un focus sur les metiers liés au SOC.mp4
14 MB
1. Présentation de la formation/5. Maitriser l_essentiel des composants des infrastructure SOC.mp4
5.8 MB
1. Présentation de la formation/6. Découvrir le processus de Threat Hunting.mp4
7.6 MB
1. Présentation de la formation/7. Appréhender la différence entre CERT et CSRIT.mp4
7.1 MB
1. Présentation de la formation/8. Structurer sa prise de note.mp4
12 MB
1. Présentation de la formation/9. Déployer le Lab de la Formation.mp4
17 MB
2. Découvrir les normes et standards relatives au Blue Teaming/1. Découvrir les standarts de gestion de vulnérabilités.mp4
99 MB
2. Découvrir les normes et standards relatives au Blue Teaming/2. Maitriser l_analyse des Leaks.mp4
20 MB
2. Découvrir les normes et standards relatives au Blue Teaming/3. Appréhender la notion de groupes APT.mp4
50 MB
2. Découvrir les normes et standards relatives au Blue Teaming/4. Appréhender la Cyber Kill Chain.mp4
10 MB
2. Découvrir les normes et standards relatives au Blue Teaming/5. Découvrir la corrélation entre OPSEC et Cyber Kill Chain.mp4
10 MB
2. Découvrir les normes et standards relatives au Blue Teaming/6. Appréhender la notion de TTPs.mp4
3.2 MB
2. Découvrir les normes et standards relatives au Blue Teaming/7. Maitriser le Framework Mitre Att&ck.mp4
40 MB
2. Découvrir les normes et standards relatives au Blue Teaming/8. Maitriser le framework Mitre D3fend.mp4
17 MB
2. Découvrir les normes et standards relatives au Blue Teaming/9. Maitriser le Framework Dettect.mp4
31 MB
2. Découvrir les normes et standards relatives au Blue Teaming/10. Découvrir la notion du Biais du survivant.mp4
3.4 MB
2. Découvrir les normes et standards relatives au Blue Teaming/11. Découvrir les IoC (Indicateur de comprissions).mp4
7.5 MB
2. Découvrir les normes et standards relatives au Blue Teaming/12. Appréhender le cycle de dépréciation des IoCs.mp4
2.7 MB
2. Découvrir les normes et standards relatives au Blue Teaming/13. Appréhender la Pyramid of Pain.mp4
4.5 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/1. Découvir le fonctionnement des protocoles mails.mp4
31 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/2. Appréhender les techniques de Social Engineering et de phishing.mp4
9.2 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/3. Découvrir le role de la reconnaissance dans le Phishing.mp4
24 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/4. Mettre en place une campagne de phishing avec Gophish.mp4
48 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/Analyser les URL et les pièces jointes des mails de phishing dans des sandbox.mp4
27 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/Apprendre à réagir face à une campagne de phishing.mp4
3.3 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/Apprendre à utiliser l_outils Phistool dans lanalyse de mails de phishing.mp4
37 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/Bonus Découvrir la technique du phishing in the Browser.mp4
26 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/Découvrir les mesures de sécurisation des serveurs mail.mp4
20 MB
3. Apprendre à identifier, catégoriser, analyser et bloquer une attaque de phishing/Maitriser l_outil URLScan.mp4
29 MB
4. Maitriser l_analyse de flux réseaux/Découvrir linterception reseaux avec wireshark.mp4
82 MB
4. Maitriser l_analyse de flux réseaux/Effectuer des analyses réseaux avec Wireshark.mp4
84 MB
4. Maitriser l_analyse de flux réseaux/Extraire un exécutable malicieux dune capture reseaux.mp4
6.9 MB
5. Découvrir la Cyber Threat Intelligence/Appréhender les pratqiues de la Threat Intelligence.mp4
61 MB
5. Découvrir la Cyber Threat Intelligence/Appréhender les types de Threat Intelligence.mp4
2.9 MB
5. Découvrir la Cyber Threat Intelligence/Découvir- le darknet.mp4
60 MB
5. Découvrir la Cyber Threat Intelligence/Decouvrir la difference entre Honeynets et la deceptive Security.mp4
6.2 MB
5. Découvrir la Cyber Threat Intelligence/Découvrir le concept de threat intelligence.mp4
20 MB
5. Découvrir la Cyber Threat Intelligence/Deployer et manipuler Honeypot.mp4
119 MB
1. Présentation de la formation/1. Présentation de la formation.mp4
12 MB
5. Découvrir la Cyber Threat Intelligence/Déployer et manipuler la solutuon MISP.mp4
52 MB
5. Découvrir la Cyber Threat Intelligence/Effectuer la threat intelligence avec Maltego.mp4
65 MB
5. Découvrir la Cyber Threat Intelligence/Monitorer les groupes de ransomwares.mp4
41 MB
Conclusion/Conclusion et perspectives.mp4
3.4 MB