Securing Cisco Networks with Threat Detection and Analysis

Code : SCYBER

Version : 1.2
Durée (j) : 5
Durée (h) : 35
Prix : 4100 €
Prix CLC : Accepté

 

SCYBER_1.0_150703 pdf 288ko

Nos prochaines dates :

dates a venir

 

5 jours pour

  • Gérer les évènements liés à la sécurité
  • Configurer les  alarmes et détection des évènements liés à la sécurité
  • Analyser le trafic à la recherché de menaces
  • Répondre de façon appropriée à un incident de sécurité

 

 

A qui s’adresse ce cours ?

Les professionnels possédant un background réseau, une certaine expérience de l’IOS Cisco et souhaitant devenir un analyste SOC

Pré-requis

Pour suivre la formation dans les meilleures conditions, il est recommandé d’avoir les connaissances suivantes :

 

  • Connaissance équivalente au CCNA de préférence
  • Compréhension basique des fonctionnalités de sécurité Cisco
  • Compréhension basique des outils de sécurité open-source et commerciaux
  • Compréhension basique de Microsoft Windows et des systèmes UNIX/Linux
  • Compréhension basique des modèles TCP/IP et OSI

Déroulement de stage

Module 1: Méthodologies d’attaque

Leçon 1:Définir les méthodologies d’attaque

Leçon 2: Identifier les logiciels malveillants et les outils d’attaque

Leçon 3: Comprendre les attaques

 

Module 2: Méthodologies de défense

Leçon 1: Lister les menaces, vulnérabilités et les failles

Leçon 2: Définir les services  SOC

Leçon 3: Définir les procédures  SOC

Leçon 4:Définir le rôle d’un analyste en sécurité du réseau

Leçon 5: Identifier un incident de sécurité

 

Module 3: Outils de défense

Leçon 1: Collecter les données du réseau

Leçon 2: Comprendre la corrélation d’informations

Leçon 3: Evaluer les sources de données

Leçon 4: Comprendre les évènements

Leçon 5: Examiner les rapports utilisateur

Leçon 6: Introduire l’analyse de risque et l’atténuation

 

Module 4: Analyse de paquet

Leçon 1: Identifier les données contenues dans un paquet

Leçon 2: Analyser des paquets avec le logiciel Cisco IOS

Leçon 3: Accéder aux paquets avec Cisco IOS

Leçon 4: Récupérer des traces

Leçon 5: Etablir une base de paquet

Leçon 6: Analyser les traces

 

Module 5: Analyse des logs du réseau

Leçon 1: Utiliser les protocoles d’analyse et les outils de logs

Leçon 2: Explorer les mécanismes de logging

Leçon 3: Récupérer les données Syslog

Leçon 4: Récupérer les évènements DNS et les logs générés par un proxy

Leçon 5: Corréler les fichiers de logs

 

Module 6: Etablir un référentiel des opérations réseaux

Leçon 1: Etablir un référentiel des processus liés au Business

Leçon 2: Cartographier la topologie réseau

Leçon 3: Gérer les équipements réseaux

Leçon 4: Etablir les bases d’un réseau surveillé

Leçon 5: Surveiller la santé du réseau

 

Module 7: Préparation à la réponse à un incident

Leçon 1: Définir le rôle du SOC

Leçon 2: Etablir des contrôles de sécurité fonctionnels

Leçon 3: Mettre en place un système de surveillance fonctionnel

 

Module 8: Détection d’incidents

Leçon 1: Corréler manuellement des évènements

Leçon 2: Corréler automatiquement des évènements

Leçon 3: Evaluer les incidents

Leçon 4: Classifier les incidents

Leçon 5: Définir la source d’un incident

 

Module 9: Investigations

Leçon 1: Centrer les investigations

Leçon 2: Investiguer grâce à la corrélation des données

Leçon 3: Comprendre NetFlow

Leçon 4: Investiguer les connections avec NetFlow

 

Module 10: Atténuation et bonnes pratiques

Leçon 1: Atténuer un incident

Leçon 2: Utiliser les ACLs

Leçon 3:Implémenter les atténuations de niveau 3 ainsi que les bonnes pratiques

Leçon 4: Implémenter les bonnes pratiques de niveau 2

 

Module 11: Communication

Leçon 1: Documenter la communication

Leçon 2: Documenter les détails des incidents

 

Module 12: Activité Post-Mortem

Leçon 1: Conduire un incident Post-Mortem

Leçon 2: Améliorer la sécurité des réseaux

 

 

Contacts:

info@learneo.com
01 53 20 37 00