{"course":{"productid":34879,"modality":1,"active":true,"language":"fr","title":"Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps","productcode":"CBRTHD","vendorcode":"CI","vendorname":"Cisco","fullproductcode":"CI-CBRTHD","courseware":{"has_ekit":true,"has_printkit":false,"language":""},"url":"https:\/\/portal.flane.ch\/course\/cisco-cbrthd","objective":"<ul>\n<li>D&eacute;finir la chasse aux menaces et identifier les concepts cl&eacute;s utilis&eacute;s pour mener des investigations de chasse aux menaces<\/li><li>Examiner les concepts d&#039;investigation de chasse aux menaces, les cadres de travail et les mod&egrave;les de menaces<\/li><li>D&eacute;finir les fondamentaux du processus de chasse aux cybermenaces<\/li><li>D&eacute;finir les m&eacute;thodologies et proc&eacute;dures de chasse aux menaces<\/li><li>D&eacute;crire la chasse aux menaces bas&eacute;e sur le r&eacute;seau<\/li><li>Identifier et examiner la chasse aux menaces bas&eacute;e sur les points de terminaison<\/li><li>Identifier et examiner les menaces bas&eacute;es sur la m&eacute;moire des points de terminaison et d&eacute;velopper la d&eacute;tection de menaces bas&eacute;e sur les points de terminaison<\/li><li>D&eacute;finir les m&eacute;thodes, processus et outils Cisco qui peuvent &ecirc;tre utilis&eacute;s pour la chasse aux menaces<\/li><li>D&eacute;crire le processus de chasse aux menaces d&#039;un point de vue pratique<\/li><li>D&eacute;crire le processus de rapport de chasse aux menaces<\/li><\/ul>","essentials":"<p>Les connaissances et comp&eacute;tences que vous &ecirc;tes cens&eacute; avoir avant de suivre cette formation sont les suivantes :<\/p>\n<ul>\n<li>Connaissances g&eacute;n&eacute;rales des r&eacute;seaux<\/li><li>Certification Cisco CCNP Security<\/li><\/ul><p>Ces comp&eacute;tences peuvent &ecirc;tre acquises dans les formations Cisco suivantes :<\/p>\n<ul>\n<li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/cisco-ccna\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Implementing and Administering Cisco Solutions <span class=\"fl-prod-pcode\">(CCNA)<\/span><\/a><\/span><\/li><li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/cisco-cbrops\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Understanding Cisco Cybersecurity Operations Fundamentals <span class=\"fl-prod-pcode\">(CBROPS)<\/span><\/a><\/span><\/li><li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/cisco-cbrcor\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Performing CyberOps Using Cisco Security Technologies <span class=\"fl-prod-pcode\">(CBRCOR)<\/span><\/a><\/span><\/li><li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/product\/cisco-cbrfir\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps <span class=\"fl-prod-pcode\">(CBRFIR)<\/span><\/a><\/span><\/li><\/ul>","audience":"<ul>\n<li>Personnel du centre des op&eacute;rations de s&eacute;curit&eacute;<\/li><li>Analystes de niveau 2 du centre des op&eacute;rations de s&eacute;curit&eacute; (SOC)<\/li><li>Chasseurs de menaces<\/li><li>Analystes des cybermenaces<\/li><li>Gestionnaires de menaces<\/li><li>Gestionnaires des risques<\/li><\/ul>","contents":"<ul>\n<li>Th&eacute;orie de la chasse aux menaces<\/li><li>Concepts, cadres et mod&egrave;les de menaces pour la chasse aux menaces<\/li><li>Fondamentaux du processus de chasse aux menaces<\/li><li>M&eacute;thodologies et proc&eacute;dures de chasse aux menaces<\/li><li>Chasse aux menaces bas&eacute;e sur le r&eacute;seau<\/li><li>Chasse aux menaces bas&eacute;e sur les points de terminaison<\/li><li>D&eacute;veloppement de la d&eacute;tection des menaces bas&eacute;e sur les points de terminaison<\/li><li>Chasse aux menaces avec les outils Cisco<\/li><li>R&eacute;sum&eacute; de l&#039;enqu&ecirc;te de chasse aux menaces : une approche pratique<\/li><li>Rapport sur les r&eacute;sultats d&#039;une enqu&ecirc;te de chasse aux menaces<\/li><\/ul><p><strong>Labs<\/strong>\n<\/p>\n<ul>\n<li>Cat&eacute;goriser les menaces avec les tactiques et techniques de MITRE ATTACK<\/li><li>Comparer les techniques utilis&eacute;es par diff&eacute;rents APTs avec MITRE ATTACK Navigator<\/li><li>Mod&eacute;liser les menaces en utilisant MITRE ATTACK et D3FEND<\/li><li>Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain<\/li><li>D&eacute;terminer le niveau de priorit&eacute; des attaques avec MITRE CAPEC<\/li><li>Explorer la m&eacute;thodologie TaHiTI<\/li><li>Effectuer des recherches d&#039;analyse de menaces en utilisant l&#039;OSINT<\/li><li>Attribuer les menaces &agrave; des groupes d&#039;adversaires et des logiciels avec MITRE ATTACK<\/li><li>&Eacute;muler des adversaires avec MITRE Caldera<\/li><li>Trouver des preuves de compromission en utilisant des outils natifs de Windows<\/li><li>Rechercher des activit&eacute;s suspectes en utilisant des outils open source et SIEM<\/li><li>Capture de trafic r&eacute;seau<\/li><li>Extraction d&#039;IOC &agrave; partir de paquets r&eacute;seau<\/li><li>Utilisation de la pile ELK pour la chasse aux grandes quantit&eacute;s de donn&eacute;es r&eacute;seau<\/li><li>Analyser les journaux d&#039;&eacute;v&eacute;nements Windows et les mapper avec la matrice MITRE<\/li><li>Acquisition de donn&eacute;es des points de terminaison<\/li><li>Inspecter les points de terminaison avec PowerShell<\/li><li>Effectuer de la forensic m&eacute;moire avec Velociraptor<\/li><li>D&eacute;tecter des processus malveillants sur les points de terminaison<\/li><li>Identifier des fichiers suspects en utilisant l&#039;analyse des menaces<\/li><li>Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk<\/li><li>Mener une chasse aux menaces en utilisant le centre de contr&ocirc;le Cisco XDR et Investigate<\/li><li>Initier, mener et conclure une chasse aux menaces<\/li><\/ul>","outline":"<ul>\n<li>Th&eacute;orie de la chasse aux menaces<\/li><li>Concepts, cadres et mod&egrave;les de menaces pour la chasse aux menaces<\/li><li>Fondamentaux du processus de chasse aux menaces<\/li><li>M&eacute;thodologies et proc&eacute;dures de chasse aux menaces<\/li><li>Chasse aux menaces bas&eacute;e sur le r&eacute;seau<\/li><li>Chasse aux menaces bas&eacute;e sur les points de terminaison<\/li><li>D&eacute;veloppement de la d&eacute;tection des menaces bas&eacute;e sur les points de terminaison<\/li><li>Chasse aux menaces avec les outils Cisco<\/li><li>R&eacute;sum&eacute; de l&#039;enqu&ecirc;te de chasse aux menaces : une approche pratique<\/li><li>Rapport sur les r&eacute;sultats d&#039;une enqu&ecirc;te de chasse aux menaces<\/li><\/ul>","summary":"<p>La formation <strong>Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD)<\/strong> est une formation Cisco de 5 jours sur la chasse aux menaces, qui vous introduit et vous guide dans une recherche proactive de s&eacute;curit&eacute; &agrave; travers les r&eacute;seaux, les points de terminaison et les ensembles de donn&eacute;es pour traquer les activit&eacute;s malveillantes, suspectes et risqu&eacute;es qui auraient pu &eacute;chapper &agrave; la d&eacute;tection par les outils existants. Au cours de cette formation, vous apprendrez les concepts de base, les m&eacute;thodes et les processus utilis&eacute;s dans les investigations de chasse aux menaces. Cette formation offre un environnement pour la simulation d&#039;attaques et le d&eacute;veloppement des comp&eacute;tences en chasse aux menaces, en utilisant une large gamme de produits et plateformes de s&eacute;curit&eacute; de Cisco et de fournisseurs tiers.<\/p>\n<p>Cette formation vous pr&eacute;pare &agrave; l&#039;examen 300-220 CBRTHD v1.0. En cas de r&eacute;ussite, vous obtiendrez la certification Cisco Certified Specialist &ndash; Threat Hunting and Defending et remplirez les exigences de l&#039;examen de concentration pour la certification Cisco Certified CyberOps Professional. Cette formation vous permet &eacute;galement de gagner 40 cr&eacute;dits CE pour la recertification.<\/p>\n<p><strong>Les avantages de cette formation<\/strong><br\/><\/p>\n<p>Cette formation vous aidera &agrave; :<\/p>\n<ul>\n<li>Apprendre &agrave; effectuer une recherche proactive de s&eacute;curit&eacute; &agrave; travers les r&eacute;seaux, les points de terminaison et les ensembles de donn&eacute;es pour traquer les activit&eacute;s malveillantes, suspectes et risqu&eacute;es qui auraient pu &eacute;chapper &agrave; la d&eacute;tection par les outils existants<\/li><li>Acqu&eacute;rir des comp&eacute;tences de pointe en mati&egrave;re de cybers&eacute;curit&eacute;<\/li><li>Vous pr&eacute;parer &agrave; l&#039;examen 300-220 CBRTHD v1.0<\/li><li>Gagner 40 cr&eacute;dits CE pour la recertification<\/li><\/ul><p><strong>Ce qui vous attend &agrave; l&#039;examen<\/strong><br\/><\/p>\n<p>Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (300-220 CBRTHD v1.0) est un examen de 90 minutes associ&eacute; &agrave; la certification Cisco Certified Specialist &ndash; Threat Hunting and Defending, et remplit les exigences de l&#039;examen de concentration pour la certification Cisco Certified CyberOps Professional.<\/p>\n<p>L&#039;examen teste vos connaissances sur la conduite de la chasse aux menaces et la d&eacute;fense, y compris :<\/p>\n<ul>\n<li>Techniques de mod&eacute;lisation des menaces<\/li><li>Techniques d&#039;attribution des acteurs de la menace<\/li><li>Techniques, processus et r&eacute;sultats de la chasse aux menaces<\/li><\/ul>","objective_plain":"- D\u00e9finir la chasse aux menaces et identifier les concepts cl\u00e9s utilis\u00e9s pour mener des investigations de chasse aux menaces\n- Examiner les concepts d'investigation de chasse aux menaces, les cadres de travail et les mod\u00e8les de menaces\n- D\u00e9finir les fondamentaux du processus de chasse aux cybermenaces\n- D\u00e9finir les m\u00e9thodologies et proc\u00e9dures de chasse aux menaces\n- D\u00e9crire la chasse aux menaces bas\u00e9e sur le r\u00e9seau\n- Identifier et examiner la chasse aux menaces bas\u00e9e sur les points de terminaison\n- Identifier et examiner les menaces bas\u00e9es sur la m\u00e9moire des points de terminaison et d\u00e9velopper la d\u00e9tection de menaces bas\u00e9e sur les points de terminaison\n- D\u00e9finir les m\u00e9thodes, processus et outils Cisco qui peuvent \u00eatre utilis\u00e9s pour la chasse aux menaces\n- D\u00e9crire le processus de chasse aux menaces d'un point de vue pratique\n- D\u00e9crire le processus de rapport de chasse aux menaces","essentials_plain":"Les connaissances et comp\u00e9tences que vous \u00eates cens\u00e9 avoir avant de suivre cette formation sont les suivantes :\n\n\n- Connaissances g\u00e9n\u00e9rales des r\u00e9seaux\n- Certification Cisco CCNP Security\nCes comp\u00e9tences peuvent \u00eatre acquises dans les formations Cisco suivantes :\n\n\n- Implementing and Administering Cisco Solutions (CCNA)\n- Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)\n- Performing CyberOps Using Cisco Security Technologies (CBRCOR)\n- Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps (CBRFIR)","audience_plain":"- Personnel du centre des op\u00e9rations de s\u00e9curit\u00e9\n- Analystes de niveau 2 du centre des op\u00e9rations de s\u00e9curit\u00e9 (SOC)\n- Chasseurs de menaces\n- Analystes des cybermenaces\n- Gestionnaires de menaces\n- Gestionnaires des risques","contents_plain":"- Th\u00e9orie de la chasse aux menaces\n- Concepts, cadres et mod\u00e8les de menaces pour la chasse aux menaces\n- Fondamentaux du processus de chasse aux menaces\n- M\u00e9thodologies et proc\u00e9dures de chasse aux menaces\n- Chasse aux menaces bas\u00e9e sur le r\u00e9seau\n- Chasse aux menaces bas\u00e9e sur les points de terminaison\n- D\u00e9veloppement de la d\u00e9tection des menaces bas\u00e9e sur les points de terminaison\n- Chasse aux menaces avec les outils Cisco\n- R\u00e9sum\u00e9 de l'enqu\u00eate de chasse aux menaces : une approche pratique\n- Rapport sur les r\u00e9sultats d'une enqu\u00eate de chasse aux menaces\nLabs\n\n\n\n- Cat\u00e9goriser les menaces avec les tactiques et techniques de MITRE ATTACK\n- Comparer les techniques utilis\u00e9es par diff\u00e9rents APTs avec MITRE ATTACK Navigator\n- Mod\u00e9liser les menaces en utilisant MITRE ATTACK et D3FEND\n- Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain\n- D\u00e9terminer le niveau de priorit\u00e9 des attaques avec MITRE CAPEC\n- Explorer la m\u00e9thodologie TaHiTI\n- Effectuer des recherches d'analyse de menaces en utilisant l'OSINT\n- Attribuer les menaces \u00e0 des groupes d'adversaires et des logiciels avec MITRE ATTACK\n- \u00c9muler des adversaires avec MITRE Caldera\n- Trouver des preuves de compromission en utilisant des outils natifs de Windows\n- Rechercher des activit\u00e9s suspectes en utilisant des outils open source et SIEM\n- Capture de trafic r\u00e9seau\n- Extraction d'IOC \u00e0 partir de paquets r\u00e9seau\n- Utilisation de la pile ELK pour la chasse aux grandes quantit\u00e9s de donn\u00e9es r\u00e9seau\n- Analyser les journaux d'\u00e9v\u00e9nements Windows et les mapper avec la matrice MITRE\n- Acquisition de donn\u00e9es des points de terminaison\n- Inspecter les points de terminaison avec PowerShell\n- Effectuer de la forensic m\u00e9moire avec Velociraptor\n- D\u00e9tecter des processus malveillants sur les points de terminaison\n- Identifier des fichiers suspects en utilisant l'analyse des menaces\n- Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk\n- Mener une chasse aux menaces en utilisant le centre de contr\u00f4le Cisco XDR et Investigate\n- Initier, mener et conclure une chasse aux menaces","outline_plain":"- Th\u00e9orie de la chasse aux menaces\n- Concepts, cadres et mod\u00e8les de menaces pour la chasse aux menaces\n- Fondamentaux du processus de chasse aux menaces\n- M\u00e9thodologies et proc\u00e9dures de chasse aux menaces\n- Chasse aux menaces bas\u00e9e sur le r\u00e9seau\n- Chasse aux menaces bas\u00e9e sur les points de terminaison\n- D\u00e9veloppement de la d\u00e9tection des menaces bas\u00e9e sur les points de terminaison\n- Chasse aux menaces avec les outils Cisco\n- R\u00e9sum\u00e9 de l'enqu\u00eate de chasse aux menaces : une approche pratique\n- Rapport sur les r\u00e9sultats d'une enqu\u00eate de chasse aux menaces","summary_plain":"La formation Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) est une formation Cisco de 5 jours sur la chasse aux menaces, qui vous introduit et vous guide dans une recherche proactive de s\u00e9curit\u00e9 \u00e0 travers les r\u00e9seaux, les points de terminaison et les ensembles de donn\u00e9es pour traquer les activit\u00e9s malveillantes, suspectes et risqu\u00e9es qui auraient pu \u00e9chapper \u00e0 la d\u00e9tection par les outils existants. Au cours de cette formation, vous apprendrez les concepts de base, les m\u00e9thodes et les processus utilis\u00e9s dans les investigations de chasse aux menaces. Cette formation offre un environnement pour la simulation d'attaques et le d\u00e9veloppement des comp\u00e9tences en chasse aux menaces, en utilisant une large gamme de produits et plateformes de s\u00e9curit\u00e9 de Cisco et de fournisseurs tiers.\n\nCette formation vous pr\u00e9pare \u00e0 l'examen 300-220 CBRTHD v1.0. En cas de r\u00e9ussite, vous obtiendrez la certification Cisco Certified Specialist \u2013 Threat Hunting and Defending et remplirez les exigences de l'examen de concentration pour la certification Cisco Certified CyberOps Professional. Cette formation vous permet \u00e9galement de gagner 40 cr\u00e9dits CE pour la recertification.\n\nLes avantages de cette formation\n\n\nCette formation vous aidera \u00e0 :\n\n\n- Apprendre \u00e0 effectuer une recherche proactive de s\u00e9curit\u00e9 \u00e0 travers les r\u00e9seaux, les points de terminaison et les ensembles de donn\u00e9es pour traquer les activit\u00e9s malveillantes, suspectes et risqu\u00e9es qui auraient pu \u00e9chapper \u00e0 la d\u00e9tection par les outils existants\n- Acqu\u00e9rir des comp\u00e9tences de pointe en mati\u00e8re de cybers\u00e9curit\u00e9\n- Vous pr\u00e9parer \u00e0 l'examen 300-220 CBRTHD v1.0\n- Gagner 40 cr\u00e9dits CE pour la recertification\nCe qui vous attend \u00e0 l'examen\n\n\nConducting Threat Hunting and Defending using Cisco Technologies for CyberOps (300-220 CBRTHD v1.0) est un examen de 90 minutes associ\u00e9 \u00e0 la certification Cisco Certified Specialist \u2013 Threat Hunting and Defending, et remplit les exigences de l'examen de concentration pour la certification Cisco Certified CyberOps Professional.\n\nL'examen teste vos connaissances sur la conduite de la chasse aux menaces et la d\u00e9fense, y compris :\n\n\n- Techniques de mod\u00e9lisation des menaces\n- Techniques d'attribution des acteurs de la menace\n- Techniques, processus et r\u00e9sultats de la chasse aux menaces","skill_level":"Intermediate","version":"1.1","duration":{"unit":"d","value":5,"formatted":"5 jours"},"pricelist":{"List Price":{"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":3305},"US":{"country":"US","currency":"USD","taxrate":null,"price":4395},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2625},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":4590},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3890},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3890},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3890},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":3290},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":6065},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3995},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3890}}},"lastchanged":"2026-03-20T04:24:17+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/34879","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/cisco-cbrthd"}}