Analyse de sécurité
Formations Purple Team
Le terme Team
peut être correct dans le cadre des Red Teams et Blue Teams, car il s'agit d'un groupe fixe dont l'objectif est soit de défendre l'infrastructure, soit, dans le cas de la Red Team, de développer et d'exécuter des scénarios d'attaque. La Purple Team est une combinaison de membres des deux équipes.
De quoi s'occupe les Purple Teams ?
La Red Team et la Blue Team sont toutes deux chargées d'améliorer la sécurité informatique au sein d'une organisation, mais il y a souvent des rivalités ou des problèmes de communication entre les équipes, car chacune veut garder ses approches pour elle. Par exemple, la Red Team ne partage pas toutes les méthodes utilisées pour compromettre les systèmes, tandis que les Blue Teams ne veulent généralement pas partager la façon dont elles ont détecté et atténué les attaques.
C'est là qu'intervient la Purple Team. Cette équipe est conçue pour amener les membres des Red et Blue Teams à collaborer mieux et plus efficacement, et à partager des informations entre ces équipes. La Purple Team sert également d'interface de communication avec les autres départements de l'organisation en cas de réponse à un incident.
Les Tâches de la Purple Team
- Promouvoir l'échange d'informations
- Interface de communication pour la réponse aux incidents et la gestion de crise.
- Poursuivre le développement des politiques de sécurité existantes en coordination avec la Red Team, la Blue Team et la direction.
- Développement de formations
Formations Purple Team
Vous avez des questions sur nos offres ? Nous nous ferons un plaisir de vous conseiller : +41 44 832 50 80 | Contact
Purple Team Trainings
- EC-Council Certified Network Defender (CND)
- EC-Council Certified Threat Intelligence Analyst (CTIA)
- EC-Council Computer Hacking Forensic Investigator (CHFI)
- EC-Council Certified Incident Handler (ECIH)
- EC-Council Certified Cloud Security Engineer (CCSE)
- EC-Council Certified Cybersecurity Technician (CCT)
- Systems Security Certified Practitioner (SSCP)
- Packet Analysis with Wireshark Analyzer (PAW)
- Advanced Packet Analysis with Wireshark Analyzer (APAW)
- Packet Analysis Power Workshop (PAPW)
- CyberSec First Responder (CFR): Threat Detection & Response (CFR)
- MIS À JOUR EC-Council Certified Ethical Hacking (CEH)
- EC-Council Certified Penetration Testing Professional (CPENT)
- MIS À JOUR Cyber Security & ANTI-HACKING Workshop (HACK)
- Verschlüsselung und Public Key Infrastructure PKI - Intensiv (VPKIK)
- IT-Forensik Spezialist (ZITF)
- Cyber Security Analyst (CSA)
- IT-Security in der Automatisierungstechnik und Gebäudeautomation (ITSATGA)
- PPA 3 KALI Grundlagen (S3KG)
- PPA 4 KALI Aufbau (S4KA)
- PPA 5 Metasploit Framework (S5MSF)
- PPA 6 Fortgeschrittener Einsatz von Metasploit (S6FEMS)
- ISACA Certified Information Security Manager (CISM) (CISM)
- ISC2 CISSP Certified Information System Security Professional Prüfungsvorbereitungskurs (CISSP)
- ISC2 Certified Cloud Security Professional (CCSP) (CCSP)
- ISC2 CSSLP Certified Secure Software Lifecycle Professional Prüfungsvorbereitungskurs (CSSLP)
- Security Engineering on AWS (AWSSO)
- Master Class: Securing Active Directory Deep Dive (SADDD-L1)
- Master Class: Securing Active Directory Deep Dive LEVEL 2 (SADDD-L2)
- Microsoft Security, Compliance, and Identity Fundamentals (SC-900T00)
- Microsoft Security Operations Analyst (SC-200T00)