OSINT / CTI
mai, 2023
This is a repeating event10 mai 2023 09:30
Souvent trop négligée dans la sécurité offensive ou défensive, l’OSINT se révélera être un atout précieux pour tout analyste SOC et Threat Intelligence, enquêteur, pentester par exemple.
Cette formation abordera l’investigation en source ouverte « OSINT » sous différents angles (veille, Indice de compromission, enquête, renseignement, pivot entre différents éléments…).
Elle se basera sur un scénario original et didactique, et permettra ainsi de faire monter en compétences chaque participant à son rythme. Ce premier chapitre de formation, est à destination d’un public débutant/intermédiaire.
Bon à savoirsur cette formation
-
Objectifs
- Réaliser des recherches avancées en source ouverte
- Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
- Lier des identifiants à une ou des personnes physiques
- Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
-
Pré-requis
- Cette formation n'impose pas de pré-requis particulier. La maîtrise des outils informatiques de base est nécessaire.
- Avoir une connexion internet
-
Méthode pédagogique
- Cours magistral avec travaux pratiques et échanges interactifs
- Immersion dans le rôle d’un enquêteur suite à une compromission
- Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
-
Public visé
- Analyste SOC
- Enquêteur
- Analyste Threat Intel (CTI)
- Pentesteur
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
-
Matériel
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Certificat attestant de la participation à la formation
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
-
Formateurs
- Pierre-Antoine Bonifacio
- Anso
- Évaluation qualité
Objectifs
Pré-requis
Méthode pédagogique
Public visé
Certification
Matériel
Formateurs
Évaluation qualité
- Réaliser des recherches avancées en source ouverte
- Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
- Lier des identifiants à une ou des personnes physiques
- Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
- Cette formation n'impose pas de pré-requis particulier. La maîtrise des outils informatiques de base est nécessaire.
- Avoir une connexion internet
- Cours magistral avec travaux pratiques et échanges interactifs
- Immersion dans le rôle d’un enquêteur suite à une compromission
- Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
- Analyste SOC
- Enquêteur
- Analyste Threat Intel (CTI)
- Pentesteur
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Certificat attestant de la participation à la formation
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Pierre-Antoine Bonifacio
Anso
Programme du cours
Jour 1
- Méthodologie d’enquête (timeline, prise de note)
- Relevé d’Indice de Compromission (IoC)
- Pivot vers de nouveaux IoCs
- Recherche avancée : expression régulière (regexp)
Jour 2
- Moteur de recherche DeepWeb
- Dorking
- Cartographie réseau
- Renseignement sur protocoles variés (hors Web)
- Exploitation des méta-données fichiers et protocoles
Jour 3
- Recherche et analyse de code
- Reverse image
- Utilisation outil open-source
- Reconnaissance réseau
- Outil d’investigation d’adresse courriel
- Cartographie d’information
