Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > éditeurs > Cisco > Sécurité réseaux > Securing Cisco Networks with Threat Detection and Analysis

Securing Cisco Networks with Threat Detection and Analysis

cisco

Objectifs

  • Gérer les évènements liés à la sécurité
  • Configurer les  alarmes et détection des évènements liés à la sécurité
  • Analyser le trafic à la recherché de menaces
  • Répondre de façon appropriée à un incident de sécurité

Public

  • Les professionnels possédant un background réseau, une certaine expérience de l’IOS Cisco et souhaitant devenir un analyste SOC.

Prérequis

  • Connaissance équivalente au CCNA de préférence
  • Compréhension basique des fonctionnalités de sécurité Cisco
  • Compréhension basique des outils de sécurité open-source et commerciaux
  • Compréhension basique de Microsoft Windows et des systèmes UNIX/Linux
  • Compréhension basique des modèles TCP/IP et OSI

Programme de la formation

Module 1 : Méthodologies d’attaque

  • Définir les méthodologies d’attaque
  • Identifier les logiciels malveillants et les outils d’attaque
  • Comprendre les attaques

Module 2 : Méthodologies de défense

  • Lister les menaces, vulnérabilités et les failles
  • Définir les services  SOC
  • Définir les procédures  SOC
  • Définir le rôle d’un analyste en sécurité du réseau
  • Identifier un incident de sécurité

Module 3 : Outils de défense

  • Collecter les données du réseau
  • Comprendre la corrélation d’informations
  • Evaluer les sources de données
  • Comprendre les évènements
  • Examiner les rapports utilisateur
  • Introduire l’analyse de risque et l’atténuation

Module 4 : Analyse de paquet

  • Identifier les données contenues dans un paquet
  • Analyser des paquets avec le logiciel Cisco IOS
  • Accéder aux paquets avec Cisco IOS
  • Récupérer des traces
  • Etablir une base de paquet
  • Analyser les traces

Module 5 : Analyse des logs du réseau

  • Utiliser les protocoles d’analyse et les outils de logs
  • Explorer les mécanismes de logging
  • Récupérer les données Syslog
  • Récupérer les évènements DNS et les logs générés par un proxy
  • Corréler les fichiers de logs

Module 6 : Etablir un référentiel des opérations réseaux

  • Etablir un référentiel des processus liés au Business
  • Cartographier la topologie réseau
  • Gérer les équipements réseaux
  • Etablir les bases d’un réseau surveillé
  • Surveiller la santé du réseau

Module 7 : Préparation à la réponse à un incident

  • Définir le rôle du SOC
  • Etablir des contrôles de sécurité fonctionnels
  • Mettre en place un système de surveillance fonctionnel

Module 8 : Détection d’incidents

  • Corréler manuellement des évènements
  • Corréler automatiquement des évènements
  • Evaluer les incidents
  • Classifier les incidents
  • Définir la source d’un incident

Module 9 : Investigations

  • Centrer les investigations
  • Investiguer grâce à la corrélation des données
  • Comprendre NetFlow
  • Investiguer les connections avec NetFlow

Module 10 : Atténuation et bonnes pratiques

  • Atténuer un incident
  • Utiliser les ACLs
  • Implémenter les atténuations de niveau 3 ainsi que les bonnes pratiques
  • Implémenter les bonnes pratiques de niveau 2

Module 11 : Communication

  • Documenter la communication
  • Documenter les détails des incidents

Module 12 : Activité Post-Mortem

  • Conduire un incident Post-Mortem
  • Améliorer la sécurité des réseaux