<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="34879" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/cisco-cbrthd" lastchanged="2026-03-20T04:24:17+01:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps</title><productcode>CBRTHD</productcode><vendorcode>CI</vendorcode><vendorname>Cisco</vendorname><fullproductcode>CI-CBRTHD</fullproductcode><version>1.1</version><objective>&lt;ul&gt;
&lt;li&gt;D&amp;eacute;finir la chasse aux menaces et identifier les concepts cl&amp;eacute;s utilis&amp;eacute;s pour mener des investigations de chasse aux menaces&lt;/li&gt;&lt;li&gt;Examiner les concepts d&amp;#039;investigation de chasse aux menaces, les cadres de travail et les mod&amp;egrave;les de menaces&lt;/li&gt;&lt;li&gt;D&amp;eacute;finir les fondamentaux du processus de chasse aux cybermenaces&lt;/li&gt;&lt;li&gt;D&amp;eacute;finir les m&amp;eacute;thodologies et proc&amp;eacute;dures de chasse aux menaces&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire la chasse aux menaces bas&amp;eacute;e sur le r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Identifier et examiner la chasse aux menaces bas&amp;eacute;e sur les points de terminaison&lt;/li&gt;&lt;li&gt;Identifier et examiner les menaces bas&amp;eacute;es sur la m&amp;eacute;moire des points de terminaison et d&amp;eacute;velopper la d&amp;eacute;tection de menaces bas&amp;eacute;e sur les points de terminaison&lt;/li&gt;&lt;li&gt;D&amp;eacute;finir les m&amp;eacute;thodes, processus et outils Cisco qui peuvent &amp;ecirc;tre utilis&amp;eacute;s pour la chasse aux menaces&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire le processus de chasse aux menaces d&amp;#039;un point de vue pratique&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire le processus de rapport de chasse aux menaces&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Les connaissances et comp&amp;eacute;tences que vous &amp;ecirc;tes cens&amp;eacute; avoir avant de suivre cette formation sont les suivantes :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Connaissances g&amp;eacute;n&amp;eacute;rales des r&amp;eacute;seaux&lt;/li&gt;&lt;li&gt;Certification Cisco CCNP Security&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Ces comp&amp;eacute;tences peuvent &amp;ecirc;tre acquises dans les formations Cisco suivantes :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/cisco-ccna&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing and Administering Cisco Solutions &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CCNA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/cisco-cbrops&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Understanding Cisco Cybersecurity Operations Fundamentals &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CBROPS)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/cisco-cbrcor&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Performing CyberOps Using Cisco Security Technologies &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CBRCOR)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/product/cisco-cbrfir&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CBRFIR)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Personnel du centre des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Analystes de niveau 2 du centre des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute; (SOC)&lt;/li&gt;&lt;li&gt;Chasseurs de menaces&lt;/li&gt;&lt;li&gt;Analystes des cybermenaces&lt;/li&gt;&lt;li&gt;Gestionnaires de menaces&lt;/li&gt;&lt;li&gt;Gestionnaires des risques&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Th&amp;eacute;orie de la chasse aux menaces&lt;/li&gt;&lt;li&gt;Concepts, cadres et mod&amp;egrave;les de menaces pour la chasse aux menaces&lt;/li&gt;&lt;li&gt;Fondamentaux du processus de chasse aux menaces&lt;/li&gt;&lt;li&gt;M&amp;eacute;thodologies et proc&amp;eacute;dures de chasse aux menaces&lt;/li&gt;&lt;li&gt;Chasse aux menaces bas&amp;eacute;e sur le r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Chasse aux menaces bas&amp;eacute;e sur les points de terminaison&lt;/li&gt;&lt;li&gt;D&amp;eacute;veloppement de la d&amp;eacute;tection des menaces bas&amp;eacute;e sur les points de terminaison&lt;/li&gt;&lt;li&gt;Chasse aux menaces avec les outils Cisco&lt;/li&gt;&lt;li&gt;R&amp;eacute;sum&amp;eacute; de l&amp;#039;enqu&amp;ecirc;te de chasse aux menaces : une approche pratique&lt;/li&gt;&lt;li&gt;Rapport sur les r&amp;eacute;sultats d&amp;#039;une enqu&amp;ecirc;te de chasse aux menaces&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Labs&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cat&amp;eacute;goriser les menaces avec les tactiques et techniques de MITRE ATTACK&lt;/li&gt;&lt;li&gt;Comparer les techniques utilis&amp;eacute;es par diff&amp;eacute;rents APTs avec MITRE ATTACK Navigator&lt;/li&gt;&lt;li&gt;Mod&amp;eacute;liser les menaces en utilisant MITRE ATTACK et D3FEND&lt;/li&gt;&lt;li&gt;Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain&lt;/li&gt;&lt;li&gt;D&amp;eacute;terminer le niveau de priorit&amp;eacute; des attaques avec MITRE CAPEC&lt;/li&gt;&lt;li&gt;Explorer la m&amp;eacute;thodologie TaHiTI&lt;/li&gt;&lt;li&gt;Effectuer des recherches d&amp;#039;analyse de menaces en utilisant l&amp;#039;OSINT&lt;/li&gt;&lt;li&gt;Attribuer les menaces &amp;agrave; des groupes d&amp;#039;adversaires et des logiciels avec MITRE ATTACK&lt;/li&gt;&lt;li&gt;&amp;Eacute;muler des adversaires avec MITRE Caldera&lt;/li&gt;&lt;li&gt;Trouver des preuves de compromission en utilisant des outils natifs de Windows&lt;/li&gt;&lt;li&gt;Rechercher des activit&amp;eacute;s suspectes en utilisant des outils open source et SIEM&lt;/li&gt;&lt;li&gt;Capture de trafic r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Extraction d&amp;#039;IOC &amp;agrave; partir de paquets r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Utilisation de la pile ELK pour la chasse aux grandes quantit&amp;eacute;s de donn&amp;eacute;es r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Analyser les journaux d&amp;#039;&amp;eacute;v&amp;eacute;nements Windows et les mapper avec la matrice MITRE&lt;/li&gt;&lt;li&gt;Acquisition de donn&amp;eacute;es des points de terminaison&lt;/li&gt;&lt;li&gt;Inspecter les points de terminaison avec PowerShell&lt;/li&gt;&lt;li&gt;Effectuer de la forensic m&amp;eacute;moire avec Velociraptor&lt;/li&gt;&lt;li&gt;D&amp;eacute;tecter des processus malveillants sur les points de terminaison&lt;/li&gt;&lt;li&gt;Identifier des fichiers suspects en utilisant l&amp;#039;analyse des menaces&lt;/li&gt;&lt;li&gt;Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk&lt;/li&gt;&lt;li&gt;Mener une chasse aux menaces en utilisant le centre de contr&amp;ocirc;le Cisco XDR et Investigate&lt;/li&gt;&lt;li&gt;Initier, mener et conclure une chasse aux menaces&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;ul&gt;
&lt;li&gt;Th&amp;eacute;orie de la chasse aux menaces&lt;/li&gt;&lt;li&gt;Concepts, cadres et mod&amp;egrave;les de menaces pour la chasse aux menaces&lt;/li&gt;&lt;li&gt;Fondamentaux du processus de chasse aux menaces&lt;/li&gt;&lt;li&gt;M&amp;eacute;thodologies et proc&amp;eacute;dures de chasse aux menaces&lt;/li&gt;&lt;li&gt;Chasse aux menaces bas&amp;eacute;e sur le r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Chasse aux menaces bas&amp;eacute;e sur les points de terminaison&lt;/li&gt;&lt;li&gt;D&amp;eacute;veloppement de la d&amp;eacute;tection des menaces bas&amp;eacute;e sur les points de terminaison&lt;/li&gt;&lt;li&gt;Chasse aux menaces avec les outils Cisco&lt;/li&gt;&lt;li&gt;R&amp;eacute;sum&amp;eacute; de l&amp;#039;enqu&amp;ecirc;te de chasse aux menaces : une approche pratique&lt;/li&gt;&lt;li&gt;Rapport sur les r&amp;eacute;sultats d&amp;#039;une enqu&amp;ecirc;te de chasse aux menaces&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>- Définir la chasse aux menaces et identifier les concepts clés utilisés pour mener des investigations de chasse aux menaces
- Examiner les concepts d'investigation de chasse aux menaces, les cadres de travail et les modèles de menaces
- Définir les fondamentaux du processus de chasse aux cybermenaces
- Définir les méthodologies et procédures de chasse aux menaces
- Décrire la chasse aux menaces basée sur le réseau
- Identifier et examiner la chasse aux menaces basée sur les points de terminaison
- Identifier et examiner les menaces basées sur la mémoire des points de terminaison et développer la détection de menaces basée sur les points de terminaison
- Définir les méthodes, processus et outils Cisco qui peuvent être utilisés pour la chasse aux menaces
- Décrire le processus de chasse aux menaces d'un point de vue pratique
- Décrire le processus de rapport de chasse aux menaces</objective_plain><essentials_plain>Les connaissances et compétences que vous êtes censé avoir avant de suivre cette formation sont les suivantes :


- Connaissances générales des réseaux
- Certification Cisco CCNP Security
Ces compétences peuvent être acquises dans les formations Cisco suivantes :


- Implementing and Administering Cisco Solutions (CCNA)
- Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
- Performing CyberOps Using Cisco Security Technologies (CBRCOR)
- Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps (CBRFIR)</essentials_plain><audience_plain>- Personnel du centre des opérations de sécurité
- Analystes de niveau 2 du centre des opérations de sécurité (SOC)
- Chasseurs de menaces
- Analystes des cybermenaces
- Gestionnaires de menaces
- Gestionnaires des risques</audience_plain><contents_plain>- Théorie de la chasse aux menaces
- Concepts, cadres et modèles de menaces pour la chasse aux menaces
- Fondamentaux du processus de chasse aux menaces
- Méthodologies et procédures de chasse aux menaces
- Chasse aux menaces basée sur le réseau
- Chasse aux menaces basée sur les points de terminaison
- Développement de la détection des menaces basée sur les points de terminaison
- Chasse aux menaces avec les outils Cisco
- Résumé de l'enquête de chasse aux menaces : une approche pratique
- Rapport sur les résultats d'une enquête de chasse aux menaces
Labs



- Catégoriser les menaces avec les tactiques et techniques de MITRE ATTACK
- Comparer les techniques utilisées par différents APTs avec MITRE ATTACK Navigator
- Modéliser les menaces en utilisant MITRE ATTACK et D3FEND
- Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain
- Déterminer le niveau de priorité des attaques avec MITRE CAPEC
- Explorer la méthodologie TaHiTI
- Effectuer des recherches d'analyse de menaces en utilisant l'OSINT
- Attribuer les menaces à des groupes d'adversaires et des logiciels avec MITRE ATTACK
- Émuler des adversaires avec MITRE Caldera
- Trouver des preuves de compromission en utilisant des outils natifs de Windows
- Rechercher des activités suspectes en utilisant des outils open source et SIEM
- Capture de trafic réseau
- Extraction d'IOC à partir de paquets réseau
- Utilisation de la pile ELK pour la chasse aux grandes quantités de données réseau
- Analyser les journaux d'événements Windows et les mapper avec la matrice MITRE
- Acquisition de données des points de terminaison
- Inspecter les points de terminaison avec PowerShell
- Effectuer de la forensic mémoire avec Velociraptor
- Détecter des processus malveillants sur les points de terminaison
- Identifier des fichiers suspects en utilisant l'analyse des menaces
- Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk
- Mener une chasse aux menaces en utilisant le centre de contrôle Cisco XDR et Investigate
- Initier, mener et conclure une chasse aux menaces</contents_plain><outline_plain>- Théorie de la chasse aux menaces
- Concepts, cadres et modèles de menaces pour la chasse aux menaces
- Fondamentaux du processus de chasse aux menaces
- Méthodologies et procédures de chasse aux menaces
- Chasse aux menaces basée sur le réseau
- Chasse aux menaces basée sur les points de terminaison
- Développement de la détection des menaces basée sur les points de terminaison
- Chasse aux menaces avec les outils Cisco
- Résumé de l'enquête de chasse aux menaces : une approche pratique
- Rapport sur les résultats d'une enquête de chasse aux menaces</outline_plain><duration unit="d" days="5">5 jours</duration><pricelist><price country="GB" currency="GBP">3305.00</price><price country="US" currency="USD">4395.00</price><price country="SI" currency="EUR">2625.00</price><price country="FR" currency="EUR">4590.00</price><price country="DE" currency="EUR">3890.00</price><price country="AT" currency="EUR">3890.00</price><price country="SE" currency="EUR">3890.00</price><price country="IT" currency="EUR">3290.00</price><price country="CA" currency="CAD">6065.00</price><price country="NL" currency="EUR">3995.00</price><price country="CH" currency="CHF">3890.00</price></pricelist><miles><milesvalue country="GB" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="US" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="CA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="FR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="IT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="SI" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="SE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="IL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="EG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="AT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="UA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="CH" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="DE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue></miles></course>