OSINT - Formation OSINT/CTI

Contenu du cours
Souvent trop négligée dans la sécurité offensive ou défensive, l’OSINT se revelera être un atout précieux pour tout analyste SOC et threat-intell, enquêteur, pentester par exemple. Cette formation abordera l’investigation en source ouverte “OSINT” sous différents angles (veille, Indice de compromission, enquête, renseignement, pivot entre différents éléments…). Elle se basera sur un scénario original et didactique, et permettra ainsi de faire monter en compétences chaque participant à son rythme. Ce premier chapitre de formation, est à destination d’un public débutant/intermédiaire.
Jour 1
-
Méthodologie d’enquête (timeline, prise de note)
-
Relevé d’Indice de Compromission (IoC)
-
Pivot vers de nouveaux IoCs
-
Recherche avancée : expression régulière (regexp)
Jour 2
-
Moteur de recherche DeepWeb
-
Dorking
-
Cartographie réseau
-
Renseignement sur protocoles variés (hors Web)
-
Exploitation des métadonnées fichiers et protocoles
Jour 3
-
Recherche et analyse de code
-
Reverse image
-
Utilisation outil open-source
-
Reconnaissance réseau
-
Outil d’investigation d’adresse courriel
-
Cartographie d’information
Certification
-
À l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1.
*Formation distanciel possible :
-
de votre entreprise
-
de chez vous
-
de nos locaux à Sophia Antipolis (équipement Cisco Webex Board)
Durée
3 jours soit 21 heures
Prix Public
-
Sur demande
Dates
à Paris (distanciel* possible sur mesure. Nous contacter)
-
du 28 au 30 juin
Public concerné
-
Analyste SOC
-
Enquêteur
-
Analyste Threat Intel (CTI)
-
Pentesteur
Objectifs pédagogiques
-
Réaliser des recherches avancées en source ouverte
-
Rédiger des fiches opérationnelless du mode opératoire de l'attaquant
-
Lier des identifiants à une ou des personnes physiques
-
Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
Pré requis
-
Cette formation n'impose pas de prérequis particulier. La maîtrise des outils informatiques de base est nécessaire.
-
Avoir une connexion internet
Méthode Pédagogique
-
Cours magistral avec travaux pratiques et échanges interactifs
-
Immersion dans le rôle d’un enquêteur suite à une compromission
-
Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
Supports
-
Support de cours au format papier en français
-
Ordinateur portable mis à disposition du stagiaire
-
Certificat attestant de la participation à la formation
Modalité d'évaluation de la formation
Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration