Cyber Threat Hunting avec RiskIQ, 26 mai

Presented by

Miguel Battais, Pedro Silva, Agnès Hardy-Vayssière

About this talk

Nous avons le plaisir de vous inviter à notre nouvel atelier de Threat Hunting qui se tiendra le mercredi 26 Mai 2021 à 10h00. Depuis l’inauguration de ses ateliers de threat hunting virtuels en avril 2020, RiskIQ EMEA a aidé plus de 1800 analystes à développer leurs talents de Threat Hunters, quel que soit leur niveau, grâce à la plateforme RiskIQ PassiveTotal et ses datasets Internet avancés. Si vous êtes amené(e) à conduire des recherches sur des menaces venant d’Internet ou sur des cybercriminels et que vous faites partie d'une équipe SOC, de réponse à incident ou de CTI, cet atelier est pour vous. Peu importent les méthodes employées, aussi diverses soient-elles, les cybercriminels ne peuvent pas éviter d’interagir avec Internet. Depuis plus de 10 ans, RiskIQ capture ces signaux éphémères et les met à votre disposition. Les datasets Internet avancés et complets vous permettent de mener vos investigations plus rapidement et de comprendre l'infrastructure utilisée par les attaquants. Durant cet atelier en direct de 2h, vous apprendrez : - Des méthodologies de Threat Analysis - Comment utiliser les datasets avancés à RiskIQ pour conduire des investigations plus poussées et complètes, - Comment tirer profit du portail de Threat Intelligence de PassiveTotal pour vous faciliter la tâche lors de vos investigations et les rendre plus rapides. L’atelier inclut également une série d’exercices et de travaux d’investigation. Les participants recevront un code promotionnel leur donnant un accès illimité à PassiveTotal afin de pouvoir participer aux exercices en direct et continuer de s'entraîner après l’événement. De plus, vous recevrez un certificat de participation et 2 crédits CPE en fin d’atelier. Date : Mercredi 26 mai 2021 Heure : 10h, CET--

Related topics:

More from this channel

Upcoming talks (4)
On-demand talks (52)
Subscribers (4325)
Webinar topics cover securing your public facing web, mobile and social assets, combatting impersonation and rogue digital assets and discovering the digital assets owned by your cyber adversaries