• 8 heures
  • Difficile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 18/02/2022

Identifiez des scénarios d’attaque grâce à la matrice ATT&CK

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Compétences évaluées

  • Proposer des scénarios de corrélation adaptés

Description

Maintenant, à vous d’effectuer une simulation d’attaque sur l’architecture que vous avez construite tout au long du cours. Commençons par quelques questions sur la matrice – c’est parti !

  • Question 1

    Les exercices de simulation d'attaque sont nécessaires pour...

    Attention, plusieurs réponses sont possibles.
    • éviter que les techniques mobilisées soient utilisées par d'autres.

    • comprendre les techniques utilisées par un attaquant. 

    • permettre le test et l'ajustement des sécurités en place. 

    • trouver des vulnérabilités logicielles dans le SIEM.

  • Question 2

    Parmi les propositions suivantes, laquelle est vraie ?

    • Les techniques spécifient ce que l'attaquant tente de faire, les tactiques décrivent les différentes méthodes développées par les attaquants pour mener une technique.

    • Les tactiques spécifient ce que l'attaquant tente de faire, les techniques décrivent les différentes méthodes développées par les attaquants pour mener une tactique. 

  • Question 3

    Dans la matrice ATT&CK, la technique "Query Registry" intervient dans quelle phase de l'attaque ?

    • Initial Access

    • Discovery

    • Collection

    • Defense Evasion