Identification, suivi et analyse des risques : Dans la session Identification, suivi et analyse des risques, vous apprendrez à identifier, mesurer et contrôler les pertes associées aux événements indésirables. Vous examinerez, analyserez, sélectionnerez et évaluerez les mesures de protection pour atténuer les risques. Vous apprendrez les processus de collecte d'informations, les méthodes d'identification des événements de sécurité, l'attribution de niveaux de priorité, la prise de mesures appropriées et la communication des résultats aux personnes concernées. Après avoir recueilli les détails de la surveillance, nous pouvons analyser pour déterminer si le système est exploité conformément aux pratiques acceptées de l'industrie, et en conformité avec les politiques et procédures de l'organisation.
Identification, surveillance et analyse des risques et des incidents Réponse et récupération
Instructeur : ISC2 Education & Training
7 120 déjà inscrits
(200 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
6 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 7 modules dans ce cours
Thème du module : Visibilité des risques et rapports, concepts de gestion des risques, évaluation des risques, traitement des risques, résultats des audits. Dans Visibilité des risques et rapports, vous apprendrez ce qu'est un registre des risques, la création d'un registre des risques, le registre des risques et les étapes de la gestion des risques. Dans Concepts de gestion des risques, vous découvrirez les termes clés et le modèle de risque générique avec les facteurs clés - NIST SP 800-30 R1. Dans l'évaluation des risques, vous découvrirez la méthodologie d'évaluation des risques NIST SP 800-30 R1, l'étape 1. préparer l'évaluation, l'étape 2. effectuer l'évaluation, l'étape 2a. identifier les sources de menace, l'étape 2b. identifier les événements de menace potentiels, l'étape 2c. identifier les vulnérabilités et les conditions prédisposantes, l'étape 2d. déterminer la probabilité, l'étape 2e. déterminer l'impact, l'étape 2f. déterminer le risque, la matrice des niveaux de risque, les niveaux de risque, l'étape 3. communiquer et partager les informations sur l'évaluation des risques, l'étape 4. maintenir l'évaluation des risques, et l'activité d'évaluation des risques. Dans la section Traitement des risques, vous apprendrez ce qu'est l'atténuation des risques, l'exemple de contrôle : les mots de passe, la sélection des contrôles, le risque résiduel, le transfert des risques, l'évitement des risques et l'acceptation des risques. Dans la section sur les conclusions de l'audit, vous découvrirez les auditeurs, les types d'audit, les méthodologies d'audit, les responsabilités de l'auditeur, l'étendue de l'audit, la documentation et la réponse à l'audit.
Inclus
14 vidéos14 lectures1 devoir2 sujets de discussion
Sujets du module : Participer à la sécurité et aux résultats des tests, Tests de pénétration. Dans Participer à la sécurité et aux résultats des tests, vous apprendrez à analyser les vulnérabilités, les catégories de logiciels de test de vulnérabilité, les qualités des tests de vulnérabilité, les problèmes potentiels, l'analyse de l'hôte, les considérations de sécurité de l'hôte, les types de trafic, les types de passerelles de sécurité, les tests de réseaux sans fil, les problèmes de sécurité potentiels, la recherche de points d'accès malveillants, le verrouillage de l'entreprise, les outils sans fil, la numérotation de guerre et la conduite de guerre. Dans Test de pénétration, vous apprendrez les modes de test de pénétration, boîte blanche/chapeau, boîte grise/chapeau, boîte noire/chapeau, phase 1 : préparation, rapport, phase 2 : reconnaissance et techniques de cartographie du réseau, reconnaissance, ingénierie sociale et reconnaissance de faible technicité, attaques whois, transferts de zones DNS, cartographie du réseau, techniques de cartographie du réseau, firewalking, outils intégrés de base, phase 3 : évaluation des informations et analyse des risques, phase 4 : pénétration active, phase 5 : analyse et rapport, étapes de haut niveau du test de pénétration.
Inclus
11 vidéos11 lectures1 devoir1 sujet de discussion
Sujets du module : Événements d'intérêt, journalisation, systèmes sources, analyse de la sécurité, mesures et tendances, visualisation, analyse des données d'événements, communication des résultats. Dans Événements d'intérêt, vous apprendrez la terminologie de la surveillance, les systèmes de détection d'intrusion (IDS)/systèmes de prévention d'intrusion (IPS), la comparaison entre IDS et IPS, les types de dispositifs IDS/IPS, le déploiement de HIDS et NIDS, les problèmes de mise en œuvre de la surveillance, le contrôle de la surveillance, d'autres considérations, des exemples de questions à examiner, la collecte de données pour la réponse aux incidents, les techniques de réponse à la surveillance, les attaquants, les motivations des attaquants, les intrusions, les événements, les types de surveillance et les vérificateurs d'intégrité des fichiers, la surveillance continue/conformité. Dans Logging, vous apprendrez à examiner les journaux d'hôtes, les journaux d'incidents, les anomalies des journaux, la gestion des journaux, les niveaux d'écrêtage, le filtrage, la consolidation des journaux, la rétention des journaux, la journalisation centralisée (syslog et agrégation de journaux), syslog, les collecteurs de journaux distribués, les services de journalisation hébergés, la configuration des sources d'événements (s-flow, NetFlow, sniffer), Cosco NetFlow, Qu'est-ce qu'un flux IP, les attributs des paquets IP, comprendre le comportement du réseau, comment accéder aux données produites par NetFlow, comment le routeur ou le commutateur détermine-t-il les flux à exporter vers le serveur collecteur NetFlow, le format des données d'exportation, sFlow, les systèmes de corrélation d'événements (gestion de la sécurité, de l'information et des événements (SIEM)), les fonctions SIEM, la conformité, l'amélioration de la sécurité du réseau et des opérations informatiques/de sécurité, et la capture complète de paquets. Dans Source System, vous découvrirez la surveillance complète des applications, des intergiciels, des systèmes d'exploitation et de l'infrastructure, les hypercapacités et le gestionnaire des opérations. Surveillance de l'analyse et des rapports : Dans Security Analytics, Metrics, and Trends, vous découvrirez la ligne de base de la sécurité, la ligne de base de la sécurité du réseau, les mesures et l'analyse (MA), le modèle de maturité des capacités d'ingénierie de la sécurité des systèmes (SSE-CMM) et les mesures potentielles. Dans le thème de la visualisation, vous découvrirez les outils de visualisation des données. Dans l'analyse des données d'événements, vous découvrirez les journaux, la gestion des journaux, les recommandations en matière de gestion des journaux et les utilisations potentielles des données des journaux de serveur. Dans la rubrique Communication des résultats, vous découvrirez la liste de contrôle pour les rédacteurs et les réviseurs de rapports.
Inclus
12 vidéos12 lectures1 devoir1 sujet de discussion
Thèmes du module : Préparation, détection et analyse, confinement, éradication et récupération, activité post-incident, mise en œuvre de contre-mesures. Dans l'introduction, vous apprendrez ce qu'est la réponse aux incidents et les définitions de base. Dans Préparation, vous découvrirez les éléments d'une politique de réponse aux incidents, le plan de réponse aux incidents, la formation, les outils de réponse aux incidents, la planification de la communication, la communication avec les forces de l'ordre, les médias, les exigences d'un traitement efficace des incidents, l'équipe de réponse aux incidents, les domaines clés de l'équipe, les équipes centralisées et décentralisées, la structure de l'équipe, les conditions de l'équipe qui favorisent le succès, et d'autres considérations. Dans la section Détection et analyse, vous découvrirez les systèmes de détection d'intrusion (IDS) et les systèmes de prévention d'intrusion (IPS), les types de systèmes d'intrusion, les techniques de détection d'intrusion, les faux positifs et les faux négatifs, les systèmes anti-malware, la gestion des événements de sécurité (SIEM), l'analyse des incidents, les renifleurs de paquets, les dispositifs de décryptage SSL en ligne, la documentation sur les incidents, les enregistrements, l'évaluation des risques, la réponse, les considérations relatives à la stratégie de confinement, le retardement du confinement, les domaines d'intervention, la définition d'un incident, le triage et la notification. Dans la section Confinement, éradication et récupération, vous découvrirez les activités courantes de confinement et d'éradication. Dans l'activité post-incident, vous apprendrez à réagir efficacement en cas d'incident. Dans la section sur la mise en œuvre des contre-mesures, vous apprendrez les étapes de la mise en œuvre.
Inclus
13 vidéos13 lectures1 devoir
Thème du module : Enquêtes judiciaires, plans et procédures d'intervention d'urgence, plans de reprise après sinistre, stratégies de traitement provisoire ou alternatif, mise en œuvre de la sauvegarde et de la redondance, disponibilité des systèmes et des données, tests et exercices. Comprendre et soutenir les enquêtes judiciaires : Dans les enquêtes judiciaires, vous apprendrez ce qu'est une scène de crime, une preuve vivante, le principe de Locard, le comportement criminel, l'équipe de réponse aux incidents, les lignes directrices générales, les règles empiriques, la collecte de preuves, les algorithmes Hash, les accusations criminelles, la documentation, les cinq règles de preuve, l'analyse des médias, l'analyse des réseaux, l'analyse des logiciels, l'identification de l'auteur, l'analyse du contenu, l'analyse du contexte, l'analyse du matériel/des dispositifs intégrés, les recommandations du NIST et la réponse à l'incident. Comprendre et soutenir le plan de continuité des activités : Dans les plans et procédures d'intervention d'urgence, vous apprendrez ce qu'est la planification de la continuité des activités, l'établissement d'un programme de continuité des activités, l'analyse de l'impact sur les activités (BIA), les concepts clés, le temps d'arrêt maximal tolérable (MTD), l'objectif de temps de reprise (RTO), l'objectif de point de reprise (RPO), les impacts financiers et non financiers, la contribution des parties prenantes, le processus d'achèvement de la BIA, les étapes du projet BIA, l'identification des ressources informatiques critiques, l'identification des impacts des perturbations et le développement des priorités en matière de reprise. Dans la section Planification de la reprise après sinistre, vous découvrirez les types d'identité des sinistres potentiels, les actifs, les considérations relatives au personnel et les documents connexes. Dans Stratégies de traitement provisoire ou alternatif, vous apprendrez ce qu'est un site froid, un site tiède, un site chaud, plusieurs sites de traitement et des sites mobiles. Dans la section Sauvegarde et mise en œuvre de la redondance, vous découvrirez la sauvegarde complète, la sauvegarde différentielle, la sauvegarde incrémentielle, l'évaluation des alternatives, le stockage hors site, l'archivage électronique et la journalisation à distance. Dans Disponibilité des systèmes et des données, vous apprendrez ce qu'est la mise en grappe, la mise en grappe à haute disponibilité, la mise en grappe à équilibrage de charge, la matrice redondante de disques indépendants (RAID), les techniques de redondance des données et les niveaux RAID. Dans la section Tests et exercices, vous apprendrez ce qu'est un test de liste de contrôle, un test de cheminement structuré, un test de simulation, un test parallèle, un test d'interruption complète, ainsi que l'examen et la maintenance du plan.
Inclus
18 vidéos18 lectures1 devoir
Ce travail est basé sur une étude de cas qui demandera à l'étudiant de mettre en pratique les connaissances qu'il a acquises pendant le cours. Il exige une compréhension de base des sujets et la capacité de relier ces sujets au monde réel. L'objectif de l'examen est de déterminer si l'étudiant a compris les concepts et s'il a effectué l'analyse nécessaire pour garantir une réponse complète et approfondie.
Inclus
1 évaluation par les pairs
Inclus
1 lecture1 devoir
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
Coursera Instructor Network
DeepLearning.AI
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 200
200 avis
- 5 stars
85 %
- 4 stars
14 %
- 3 stars
0 %
- 2 stars
0 %
- 1 star
1 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Le programme du cours contient environ 21 heures de contenu comprenant des conférences, des lectures, une étude de cas et des questionnaires répartis sur 7 semaines
Oui, vous pouvez visionner la première vidéo et le syllabus avant de vous inscrire. Vous devez acheter le cours pour accéder au contenu qui n'est pas inclus dans l'aperçu.
Si vous décidez de vous inscrire au cours avant la date de début de la session, vous aurez accès à toutes les vidéos et à toutes les lectures du cours. Vous pourrez soumettre vos travaux dès le début de la session.