Détails
- 2 Sections
- 65 Lessons
- 4 Hours
Expand all sectionsCollapse all sections
- Introduction3
- Installation62
- 2.1Prerequis installation de wazuh10 Minutes
- 2.2Découvrir wazuh7 Minutes
- 2.3Créer un utilisateur dans wazuh8 Minutes
- 2.4Les règles8 Minutes
- 2.5Les règles – suite11 Minutes
- 2.6Les décodeurs3 Minutes
- 2.7Les listes CDB3 Minutes
- 2.8Les paramètres globaux6 Minutes
- 2.9Créer un utilisateur avec RBAC20 Minutes
- 2.10Intégration LDAP dans Wazuh partie 121 Minutes
- 2.11Installer les agents wazuh12 Minutes
- 2.12Installer suricata13 Minutes
- 2.13Créer des règles13 Minutes
- 2.1416 – Tests d’intrusions wazuh + suricata14 Minutes
- 2.1515 – interpreration des résultats15 – interpreration des résultats18 Minutes
- 2.16Préparation de l’environement14 Minutes
- 2.17Exploite sql injection14 Minutes
- 2.18Test l’attaque XSS4 Minutes
- 2.19Utilisation de tmNIDS13 Minutes
- 2.20Introduction à la détection de malewares3 Minutes
- 2.21Les fonctionnalités detect malware8 Minutes
- 2.22Surveiller un repetoir avec FIM14 Minutes
- 2.23Filtrer les extensions8 Minutes
- 2.24Liste CDB malware18 Minutes
- 2.25Interpretation des résultats FIM7 Minutes
- 2.26Intégration de virusTotal17 Minutes
- 2.27Détecter les malware avec defender11 Minutes
- 2.28Surveiller avec sysmon17 Minutes
- 2.29Introduction à l’analyse de la menace
- 2.30Introduction au renseignement sur les menaces7 Minutes
- 2.31Intro au renseignement auto de la menace8 Minutes
- 2.32Déployer misp13 Minutes
- 2.33Déployer cortex et the Hive15 Minutes
- 2.34Prendre en main thehive7 Minutes
- 2.35Installer TheHive et Cortex7 Minutes
- 2.36Intaller the Hive and Cortex24 Minutes
- 2.37Déploiement de MISP15 Minutes
- 2.38Intégrer thehive à Wazuh10 Minutes
- 2.39Intégrer cortex et Mips à Thehive10 Minutes
- 2.40Intégrer mips à cortext6 Minutes
- 2.41Cas d’usage workflow thehive17 Minutes
- 2.42Introduction à l’automatisation de la cyber14 Minutes
- 2.43Déployer shuffle7 Minutes
- 2.44Installation de shuffle-correction8 Minutes
- 2.45Déployer shuffle correction 312 Minutes
- 2.46Autmatisation de la réponse au incident9 Minutes
- 2.47Bloquer les attaques ssh8 Minutes
- 2.48Isoler une machine16 Minutes
- 2.49Introduction à la chasse aux menaces6 Minutes
- 2.50Chasse proactive aux menaces avec wazuh13 Minutes
- 2.51Créer un decodeur wazuh14 Minutes
- 2.52Chasser les évènements dans les journaux10 Minutes
- 2.53Découvrir Mitre Attack9 Minutes
- 2.54Mitre attaack navigator11 Minutes
- 2.55Mitre attack dans WAZUH5 Minutes
- 2.56Introduction à OsQuery2 Minutes
- 2.57Installer et configurer Osquery sur Linux et Windows14 Minutes
- 2.58Test requet OSQUERY6 Minutes
- 2.59Surveiller les commandes13 Minutes
- 2.60Introduction aux vulnérabilités3 Minutes
- 2.61Configuration de l’analyse des vulnérabilités8 Minutes
- 2.62CIS10 Minutes