Au calendrier
Sélectionnez
En français
Sélectionnez un lieu
  • Durée: 5 jours
  • Prix régulier: CA$4,295.00
  • Prix préférentiel: CA$3,650.00

CISCO - Sécuriser les réseaux Cisco avec la détection et l'analyse des menaces (SCYBER) v1.2

Référence : © CISCO SCYBER v1.2 (Securing Cisco Networks with Threat Detection and Analysis)

Durée : 5 jours

Ce cours vous fait rapidement entrer dans le rôle d'un membre de l'équipe des analystes de la sécurité. Combinant matériel de cours et travaux pratiques, ce cours présente les concepts de cybersécurité et vous permet de reconnaître les menaces et les attaques spécifiques sur votre réseau. Vous apprendrez comment fonctionne un centre d'opérations de sécurité réseau (SOC) et comment commencer à surveiller, analyser et réagir aux menaces à la sécurité sur le réseau.

Crédits de formation43
Langues d’enseignementCette formation est offerte en français ou en anglais (EN). Notez que le matériel didactique officiel est disponible en anglais seulement.

Public concerné

Les professionnels possédant un background réseau, une certaine expérience de l’IOS Cisco et souhaitant devenir un analyste SOC

Préalables

Il est recommandé d’avoir les connaissances suivantes :
  • Certification CCNA Security ou connaissances équivalentes
  • Compréhension basique des modèles TCP/IP et OSI

Objectifs

  • Gérer les évènements liés à la sécurité
  • Configurer les alarmes et détection des évènements liés à la sécurité
  • Analyser le trafic à la recherché de menaces
  • Répondre de façon appropriée à un incident de sécurité

Contenu

Module 1: Méthodologies d’attaque

  • Leçon 1:Définir les méthodologies d’attaque
  • Leçon 2: Identifier les logiciels malveillants et les outils d’attaque
  • Leçon 3: Comprendre les attaques

Module 2: Méthodologies de défense

  • Leçon 1: Lister les menaces, vulnérabilités et les failles
  • Leçon 2: Définir les services SOC
  • Leçon 3: Définir les procédures SOC
  • Leçon 4:Définir le rôle d’un analyste en sécurité du réseau
  • Leçon 5: Identifier un incident de sécurité

Module 3: Outils de défense

  • Leçon 1: Collecter les données du réseau
  • Leçon 2: Comprendre la corrélation d’informations
  • Leçon 3: Evaluer les sources de données
  • Leçon 4: Comprendre les évènements
  • Leçon 5: Examiner les rapports utilisateur
  • Leçon 6: Introduire l’analyse de risque et l’atténuation

Module 4: Analyse de paquet

  • Leçon 1: Identifier les données contenues dans un paquet
  • Leçon 2: Analyser des paquets avec le logiciel Cisco IOS
  • Leçon 3: Accéder aux paquets avec Cisco IOS
  • Leçon 4: Récupérer des traces
  • Leçon 5: Etablir une base de paquet
  • Leçon 6: Analyser les traces

Module 5: Analyse des logs du réseau

  • Leçon 1: Utiliser les protocoles d’analyse et les outils de logs
  • Leçon 2: Explorer les mécanismes de logging
  • Leçon 3: Récupérer les données Syslog
  • Leçon 4: Récupérer les évènements DNS et les logs générés par un proxy
  • Leçon 5: Corréler les fichiers de logs

Module 6: Etablir un référentiel des opérations réseaux

  • Leçon 1: Etablir un référentiel des processus liés au Business
  • Leçon 2: Cartographier la topologie réseau
  • Leçon 3: Gérer les équipements réseaux
  • Leçon 4: Etablir les bases d’un réseau surveillé
  • Leçon 5: Surveiller la santé du réseau

Module 7: Préparation à la réponse à un incident

  • Leçon 1: Définir le rôle du SOC
  • Leçon 2: Etablir des contrôles de sécurité fonctionnels
  • Leçon 3: Mettre en place un système de surveillance fonctionnel

Module 8: Détection d’incidents

  • Leçon 1: Corréler manuellement des évènements
  • Leçon 2: Corréler automatiquement des évènements
  • Leçon 3: Evaluer les incidents
  • Leçon 4: Classifier les incidents
  • Leçon 5: Définir la source d’un incident

Module 9: Investigations

  • Leçon 1: Centrer les investigations
  • Leçon 2: Investiguer grâce à la corrélation des données
  • Leçon 3: Comprendre NetFlow
  • Leçon 4: Investiguer les connections avec NetFlow

Module 10: Atténuation et bonnes pratiques

  • Leçon 1: Atténuer un incident
  • Leçon 2: Utiliser les ACLs
  • Leçon 3:Implémenter les atténuations de niveau 3 ainsi que les bonnes pratiques
  • Leçon 4: Implémenter les bonnes pratiques de niveau 2

Module 11: Communication

  • Leçon 1: Documenter la communication
  • Leçon 2: Documenter les détails des incidents

Module 12: Activité Post-Mortem

  • Leçon 1: Conduire un incident Post-Mortem
  • Leçon 2: Améliorer la sécurité des réseaux

Savoir s’entourer des meilleurs

Steve Waterhouse
Instructeur certifié avec les technologies du sans-fil (CWNP), les technologies de réseautique (Cisco et CompTIA) et conférencier en sécurité des technologies de l’information.
Simon Bourassa
Simon Bourassa
Formateur et conseiller en TI
Simon est passionné par le développement logiciel et le développement de produits, mais avant tout par l’ensemble des gens cachés derrière ces codes, qui travaillent main dans la main pour développer des solutions innovantes.
Pierre-Edouard Brondel
Pierre-Edouard Brondel
Formateur et conseiller en bureautique
Expert en pédagogie dans le domaine des technologies et de la bureautique cumulant plus de 25 ans d’expérience, Pierre-Édouard est d’abord et avant tout un passionné de capital humain.
Valère Drainville
Valère Drainville
Formateur et conseiller en efficacité professionnelle
Expert en collaboration et en efficacité professionnelle, Valère Drainville saura vous accompagner dans l’adoption et la gestion de vos outils de travail collaboratifs.