Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité informatique avec huntress platform

Sécurité informatique avec huntress platform

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre en profondeur les fonctionnalités de la plateforme de sécurité Huntress et les exploiter efficacement pour optimiser la cybersécurité de l'entreprise
  • Interpréter et analyser de manière autonome les données et les indicateurs du tableau de bord de Huntress pour prendre des décisions éclairées
  • Maîtriser les différentes méthodes de remédiation proposées par Huntress, y compris l'auto-remédiation, la remédiation manuelle et la remédiation assistée, afin de résoudre rapidement et efficacement les problèmes de sécurité
  • S'initier à l'usage de la simulation de phishing et au ransomware canaries pour prévenir et gérer les attaques de cybersécurité
  • Gérer de manière autonome l'outil antivirus de Huntress pour assurer une protection optimale des systèmes de l'entreprise
  • Adopter une approche proactive dans l'utilisation de la plateforme Huntress pour anticiper et prévenir les éventuels problèmes de cybersécurité.

1. INTRODUCTION À HUNTRESS

  • Présentation de la plateforme Huntress
  • Les raisons de choisir une plateforme de sécurité gérée
  • Comment Huntress protège votre entreprise
  • Présentation des fonctionnalités principales de Huntress
  • Comment ajouter Huntress aux listes d'exclusion
  • Comment ajouter Huntress aux listes autorisées
  • Comment résoudre les problèmes de réseau avec Huntress
  • Comment installer l'agent Huntress

2. UTILISATION DU TABLEAU DE BORD

  • Présentation du tableau de bord Huntress
  • Accès aux alertes de sécurité, incidents actifs et enquêtes
  • Utilisation des outils de remédiation
  • Comprendre et utiliser l'auto-remédiation
  • Remédiation manuelle et assistée
  • Reporting en temps réel

3. GESTION DES RAPPORTS

  • Présentation et paramétrage des rapports Huntress
  • Comment envoyer des rapports vers d'autres services
  • Comment résoudre les problèmes de panne

4. ADMINISTRATION DE HUNTRESS

  • Comment gérer plusieurs organisations avec Huntress
  • Gestion des utilisateurs
  • Mise en place de SAML SSO
  • Mise en place de la MFA (Multi Factor Authentication)
  • Les méthodes de récupération d'identifiants

5. SIMULATION DE PHISHING

  • Présentation du SAT (Simulateur d'Attaque de Phishing)
  • L'intérêt d'un simulateur de phishing
  • Présentation des différents scénarios de phishing
  • Comment créer une campagne de phishing
  • Comprendre et utiliser le rapport de phishing

6. GESTION DES ANTIVIRUS

  • Utiliser différents antivirus avec Huntress
  • Configurer Microsoft Defender pour Huntress
  • Comprendre et utiliser les scans complets

7. GESTION DES RMM (Remote Monitoring and Management)

  • Présentation de ConnectWise
  • Automatisation avec ConnectWise
  • Service Agent
  • Facturation
  • Moniteur interne
  • Moniteur à distance
  • Installation des policies avec Datto

8. GESTION DES RANSOMWARE CANARIES

  • Ce qu'il faut savoir avant d'utiliser le ransomware Canaries
  • Les limitations et les détails techniques
  • Lancement et désactivation du ransomware

9. GESTION DE L'ISOLATION DES HÔTES

  • Le fonctionnement de l'isolation
  • Isolation en masse
  • Self managed isolation
  • Séquences des évènements
  • Exclusion

10. TROUBLESHOOTING

  • Comment vérifier les statuts agent
  • Utiliser le safe mode
  • Gérer les erreurs de script
  • Mesurer la performance du disque
  • Réinstaller la MFA sans backup
  • Supprimer les antivirus tiers

Public visé
Cette formation s'adresse à une variété de professionnels dans le domaine de la cybersécurité et des systèmes d'information. Notamment, les administrateurs de systèmes, les ingénieurs en sécurité réseau, les analystes en cybersécurité et les gestionnaires de sécurité de l'information trouveront un intérêt particulier dans cette formation. De même, les consultants en sécurité informatique et les spécialistes des opérations de sécurité qui souhaitent approfondir leurs connaissances et compétences dans l'utilisation et la gestion de la plateforme Managed Security de Huntress seront également bien servis. Enfin, cette formation peut aussi être bénéfique pour les décideurs au sein d'une organisation qui cherchent à comprendre comment Huntress peut améliorer leur posture de sécurité globale. En somme, toute personne impliquée dans la gestion de la sécurité informatique d'une organisation pourrait grandement bénéficier de cette formation.
Prérequis
Posséder des connaissances de base en informatique et cyber-sécurité Avoir une compréhension préalable des systèmes d'exploitation et des réseaux Être capable de comprendre l'anglais technique, car certains supports de formation pourraient être dans cette langue Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur Avoir un espace de travail calme et sans distraction pour faciliter l'apprentissage et la compréhension des concepts enseignés.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter