Securing Cisco Networks with Threat Detection and Analysis

Formation : 13482

RÉFÉRENCE INTERNE DE LA FORMATION :

SCYBER

Description de la formation

5 jours pour
Gérer les évènements liés à la sécurité
Configurer les alarmes et détection des évènements liés à la sécurité
Analyser le trafic à la recherché de menaces
Répondre de façon appropriée à un incident de sécurité

Pré-requis
Pour suivre la formation dans les meilleures conditions, il est recommandé d’avoir les connaissances suivantes :

Connaissance équivalente au CCNA de préférence
Compréhension basique des fonctionnalités de sécurité Cisco
Compréhension basique des outils de sécurité open-source et commerciaux
Compréhension basique de Microsoft Windows et des systèmes UNIX/Linux
Compréhension basique des modèles TCP/IP et OSI
Déroulement de stage
Module 1: Méthodologies d’attaque
Leçon 1:Définir les méthodologies d’attaque
Leçon 2: Identifier les logiciels malveillants et les outils d’attaque
Leçon 3: Comprendre les attaques

Module 2: Méthodologies de défense
Leçon 1: Lister les menaces, vulnérabilités et les failles
Leçon 2: Définir les services SOC
Leçon 3: Définir les procédures SOC
Leçon 4:Définir le rôle d’un analyste en sécurité du réseau
Leçon 5: Identifier un incident de sécurité

Module 3: Outils de défense
Leçon 1: Collecter les données du réseau
Leçon 2: Comprendre la corrélation d’informations
Leçon 3: Evaluer les sources de données
Leçon 4: Comprendre les évènements
Leçon 5: Examiner les rapports utilisateur
Leçon 6: Introduire l’analyse de risque et l’atténuation

Module 4: Analyse de paquet
Leçon 1: Identifier les données contenues dans un paquet
Leçon 2: Analyser des paquets avec le logiciel Cisco IOS
Leçon 3: Accéder aux paquets avec Cisco IOS
Leçon 4: Récupérer des traces
Leçon 5: Etablir une base de paquet
Leçon 6: Analyser les traces

Module 5: Analyse des logs du réseau
Leçon 1: Utiliser les protocoles d’analyse et les outils de logs
Leçon 2: Explorer les mécanismes de logging
Leçon 3: Récupérer les données Syslog
Leçon 4: Récupérer les évènements DNS et les logs générés par un proxy
Leçon 5: Corréler les fichiers de logs

Module 6: Etablir un référentiel des opérations réseaux
Leçon 1: Etablir un référentiel des processus liés au Business
Leçon 2: Cartographier la topologie réseau
Leçon 3: Gérer les équipements réseaux
Leçon 4: Etablir les bases d’un réseau surveillé
Leçon 5: Surveiller la santé du réseau

Module 7: Préparation à la réponse à un incident
Leçon 1: Définir le rôle du SOC
Leçon 2: Etablir des contrôles de sécurité fonctionnels
Leçon 3: Mettre en place un système de surveillance fonctionnel

Module 8: Détection d’incidents
Leçon 1: Corréler manuellement des évènements
Leçon 2: Corréler automatiquement des évènements
Leçon 3: Evaluer les incidents
Leçon 4: Classifier les incidents
Leçon 5: Définir la source d’un incident

Module 9: Investigations
Leçon 1: Centrer les investigations
Leçon 2: Investiguer grâce à la corrélation des données
Leçon 3: Comprendre NetFlow
Leçon 4: Investiguer les connections avec NetFlow

Module 10: Atténuation et bonnes pratiques
Leçon 1: Atténuer un incident
Leçon 2: Utiliser les ACLs
Leçon 3:Implémenter les atténuations de niveau 3 ainsi que les bonnes pratiques
Leçon 4: Implémenter les bonnes pratiques de niveau 2

Module 11: Communication
Leçon 1: Documenter la communication
Leçon 2: Documenter les détails des incidents

Module 12: Activité Post-Mortem
Leçon 1: Conduire un incident Post-Mortem
Leçon 2: Améliorer la sécurité des réseaux

Destinataires de la formation

Les professionnels possédant un background réseau, une certaine expérience de l’IOS Cisco et souhaitant devenir un analyste SOC

Mots-clés en rapport avec la formation

Securing Cisco Networks with Threat Detection and Analysis