Skip to main content

HackerSploit Blue Team Série Sécurité


L'image représente une femme humaine portant un casque avec un microphone placé au-dessus de sa lèvre avec le texte HackerSploit Blue Team Security Series à gauche.

Le nombre de violations de données et d'attaques APT a rapidement augmenté au cours de la période coïncidant avec la pandémie de COVID-19. Les organisations ont commencé à reconnaître les faiblesses et les vulnérabilités de leur infrastructure informatique, au détriment de leurs opérations et des données de leurs clients. Pour les moyennes et grandes organisations commerciales, une stratégie de défense en profondeur comprenant la sécurisation et les tests est nécessaire. C'est là que les opérations de l'équipe bleue entrent en jeu.

L'objectif des opérations de l'équipe bleue est de déterminer les faiblesses qui affectent une organisation et de mettre en œuvre des mécanismes de sécurité et des sauvegardes pour protéger ses données et son infrastructure numérique.

Pour faire suite à la série HackerSploit Red Team Security, une nouvelle série Linode LIVE ! est disponible sur les opérations Blue Team. La mise en place d'opérations en équipe bleue vous aide à déterminer les faiblesses et à mettre en œuvre des mécanismes de sécurité ou des sauvegardes pour protéger vos données et votre infrastructure numérique.

Dans cette série de vidéos, les professionnels de l'infosec et de la cybersécurité passent en revue les normes et les outils du secteur pour protéger, détecter et répondre aux attaques d'acteurs malveillants dans un environnement d'entreprise.

Rendez-vous sur la chaîne YouTube de HackerSploit pour regarder la première partie, qui présente une introduction à la sécurité des réseaux, à la détection des intrusions et à la détection des menaces, en mettant en avant les outils et les techniques utilisés par les équipes bleues. Les sujets abordés sont les suivants :

  • Analyse du trafic réseau avec Wireshark
  • Détection d'intrusion avec Snort
  • Détection d'intrusion avec Wazuh
  • Intrusion avec Suricata
  • Surveillance des événements de sécurité avec Splunk

Lorsque vous aurez terminé la première partie du cours, rendez-vous sur le lien figurant dans les détails de l'événement et inscrivez-vous à la deuxième partie de la série pour en savoir plus sur la sécurité basée sur l'hôte et le DFIR (Digital Forensics & Incident Response) sur Windows et Linux. Les sujets abordés sont les suivants :

  • Détection d'intrusion basée sur l'hôte avec OSSEC
  • Analyse de la mémoire avec LIME
  • L'analyse de la mémoire avec la volatilité
  • Analyse de disque avec Autopsie
  • Analyse d'images Docker avec Trivy
  • Réponse aux incidents avec FireEye Redline

Partager ceci