Date et heure de dépôt : 13/03/2017 15:22:00
Formation négociée : 13482
Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.
5 jours pour
Gérer les évènements liés à la sécurité
Configurer les alarmes et détection des évènements liés à la sécurité
Analyser le trafic à la recherché de menaces
Répondre de façon appropriée à un incident de sécurité
Pré-requis
Pour suivre la formation dans les meilleures conditions, il est recommandé d’avoir les connaissances suivantes :
Connaissance équivalente au CCNA de préférence
Compréhension basique des fonctionnalités de sécurité Cisco
Compréhension basique des outils de sécurité open-source et commerciaux
Compréhension basique de Microsoft Windows et des systèmes UNIX/Linux
Compréhension basique des modèles TCP/IP et OSI
Déroulement de stage
Module 1: Méthodologies d’attaque
Leçon 1:Définir les méthodologies d’attaque
Leçon 2: Identifier les logiciels malveillants et les outils d’attaque
Leçon 3: Comprendre les attaques
Module 2: Méthodologies de défense
Leçon 1: Lister les menaces, vulnérabilités et les failles
Leçon 2: Définir les services SOC
Leçon 3: Définir les procédures SOC
Leçon 4:Définir le rôle d’un analyste en sécurité du réseau
Leçon 5: Identifier un incident de sécurité
Module 3: Outils de défense
Leçon 1: Collecter les données du réseau
Leçon 2: Comprendre la corrélation d’informations
Leçon 3: Evaluer les sources de données
Leçon 4: Comprendre les évènements
Leçon 5: Examiner les rapports utilisateur
Leçon 6: Introduire l’analyse de risque et l’atténuation
Module 4: Analyse de paquet
Leçon 1: Identifier les données contenues dans un paquet
Leçon 2: Analyser des paquets avec le logiciel Cisco IOS
Leçon 3: Accéder aux paquets avec Cisco IOS
Leçon 4: Récupérer des traces
Leçon 5: Etablir une base de paquet
Leçon 6: Analyser les traces
Module 5: Analyse des logs du réseau
Leçon 1: Utiliser les protocoles d’analyse et les outils de logs
Leçon 2: Explorer les mécanismes de logging
Leçon 3: Récupérer les données Syslog
Leçon 4: Récupérer les évènements DNS et les logs générés par un proxy
Leçon 5: Corréler les fichiers de logs
Module 6: Etablir un référentiel des opérations réseaux
Leçon 1: Etablir un référentiel des processus liés au Business
Leçon 2: Cartographier la topologie réseau
Leçon 3: Gérer les équipements réseaux
Leçon 4: Etablir les bases d’un réseau surveillé
Leçon 5: Surveiller la santé du réseau
Module 7: Préparation à la réponse à un incident
Leçon 1: Définir le rôle du SOC
Leçon 2: Etablir des contrôles de sécurité fonctionnels
Leçon 3: Mettre en place un système de surveillance fonctionnel
Module 8: Détection d’incidents
Leçon 1: Corréler manuellement des évènements
Leçon 2: Corréler automatiquement des évènements
Leçon 3: Evaluer les incidents
Leçon 4: Classifier les incidents
Leçon 5: Définir la source d’un incident
Module 9: Investigations
Leçon 1: Centrer les investigations
Leçon 2: Investiguer grâce à la corrélation des données
Leçon 3: Comprendre NetFlow
Leçon 4: Investiguer les connections avec NetFlow
Module 10: Atténuation et bonnes pratiques
Leçon 1: Atténuer un incident
Leçon 2: Utiliser les ACLs
Leçon 3:Implémenter les atténuations de niveau 3 ainsi que les bonnes pratiques
Leçon 4: Implémenter les bonnes pratiques de niveau 2
Module 11: Communication
Leçon 1: Documenter la communication
Leçon 2: Documenter les détails des incidents
Module 12: Activité Post-Mortem
Leçon 1: Conduire un incident Post-Mortem
Leçon 2: Améliorer la sécurité des réseaux
Les professionnels possédant un background réseau, une certaine expérience de l’IOS Cisco et souhaitant devenir un analyste SOC
Securing Cisco Networks with Threat Detection and Analysis