Cyber Threat Hunting avec RiskIQ: atelier d’automne

Presented by

Pedro Silva, Miguel Battais, Agnes Vayssiere-Hardy

About this talk

RiskIQ est de retour cet automne avec un nouvel atelier de Threat Hunting qui se tiendra le mercredi 20 octobre 2021 à 10h00 CEST. Depuis l’inauguration de ses ateliers de threat hunting virtuels en avril 2020, RiskIQ EMEA a aidé plus de 1800 analystes à développer leurs talents de Threat Hunters, quel que soit leur niveau, grâce à la plateforme RiskIQ PassiveTotal et ses datasets Internet avancés. Si vous êtes amené(e) à conduire des recherches sur des menaces venant d’Internet ou sur des cybercriminels et que vous faites partie d'une équipe SOC, de réponse à incident ou de CTI, cet atelier est pour vous. Peu importent les méthodes employées, aussi diverses soient-elles, les cybercriminels ne peuvent pas éviter d’interagir avec Internet. Depuis plus de 10 ans, RiskIQ capture ces signaux éphémères et les met à votre disposition. Les datasets Internet avancés et complets vous permettent de mener vos investigations plus rapidement et de comprendre l'infrastructure utilisée par les attaquants. Durant cet atelier en direct de 2h, vous apprendrez : Des méthodologies de Threat Analysis Comment utiliser les datasets avancés à RiskIQ pour conduire des investigations plus poussées et complètes, Comment tirer profit du portail de Threat Intelligence de PassiveTotal pour vous faciliter la tâche lors de vos investigations et les rendre plus rapides. L’atelier inclut également une série d’exercices et de travaux d’investigation. Les participants recevront un code promotionnel leur donnant un accès illimité à PassiveTotal afin de pouvoir participer aux exercices en direct et continuer de s'entraîner après l’événement. De plus, vous recevrez un certificat de participation et 2 crédits CPE en fin d’atelier.
Related topics:

More from this channel

Upcoming talks (0)
On-demand talks (31)
Subscribers (4808)
Webinar topics cover securing your public facing web, mobile and social assets, combatting impersonation and rogue digital assets and discovering the digital assets owned by your cyber adversaries