Comprendre les principes fondamentaux des opérations de cybersécurité de Cisco (CBROPS)

 

Résumé du cours

Le cours Comprendre les principes fondamentaux des opérations de cybersécurité (CBROPS) permet de comprendre les dispositifs, les opérations et les vulnérabilités de l'infrastructure réseau de la suite de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol). Vous apprendrez des informations de base sur les concepts de sécurité, les opérations et les attaques courantes des applications réseau, les systèmes d'exploitation Windows et Linux, et les types de données utilisées pour enquêter sur les incidents de sécurité. Après avoir suivi ce cours, vous aurez les connaissances de base nécessaires pour remplir le rôle d'analyste en cybersécurité de niveau associé dans un centre d'opérations de sécurité centré sur les menaces, afin de renforcer le protocole réseau, de protéger vos appareils et d'augmenter l'efficacité opérationnelle. Ce cours vous prépare à la certification Cisco Certified CyberOps Associate.

Moyens Pédagogiques :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Réalisation de la formation par un formateur agréé par l’éditeur
  • Formation réalisable en présentiel ou en distanciel
  • Mise à disposition de labs distants/plateforme de lab pour chacun des participants (si applicable à la formation)
  • Distribution de supports de cours officiels en langue anglaise pour chacun des participants
    • Il est nécessaire d'avoir une connaissance de l'anglais technique écrit pour la compréhension des supports de cours
Moyens d'évaluation :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
  • Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences

A qui s'adresse cette formation

  • Analystes en cybersécurité de niveau associé qui travaillent dans des centres d'opérations de sécurité.

Certifications

Cette formation prépare à la/aux certifications:

Pré-requis

Avant de suivre ce cours, vous devez posséder les connaissances et compétences suivantes :

  • Compétences et connaissances équivalentes à celles acquises dans le Mettre en œuvre et administrer les solutions Cisco (CCNA).
  • Familiarité avec les réseaux Ethernet et TCP/IP.
  • Connaissance pratique des systèmes d'exploitation Windows et Linux.
  • Familiarité avec les concepts de base de la sécurité des réseaux.

Le cours Cisco suivant peut vous aider à acquérir les connaissances nécessaires à la préparation de ce cours :

Mettre en œuvre et administrer les solutions Cisco (CCNA)

Objectifs

À l'issue de ce cours, vous serez capable de :

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.

Ce cours vous aidera à :

  • Acquérir les connaissances et les compétences pour mettre en œuvre un protocole qui modernise et adapte votre infrastructure réseau.
  • Apprendre une formation pratique pour rationaliser, concevoir et configurer des mesures de sécurité pour fortifier vos réseaux contre les attaques de cybersécurité.

Contenu

  • Définir le centre des opérations de sécurité
  • Comprendre l'infrastructure réseau et les outils de surveillance de la sécurité réseau
  • Explorer les catégories de types de données
  • Comprendre les concepts de base de la cryptographie
  • Comprendre les attaques TCP/IP courantes
  • Comprendre les technologies de sécurité des points finaux
  • Comprendre l'analyse des incidents dans un SOC centré sur les menaces.
  • Identifier les ressources pour la chasse aux cybermenaces
  • Comprendre la corrélation et la normalisation des événements
  • Identification des vecteurs d'attaque courants
  • Identifier les activités malveillantes
  • Identifier les modèles de comportements suspects
  • Mener des enquêtes sur les incidents de sécurité
  • Utiliser un modèle de Playbook pour organiser la surveillance de la sécurité
  • Comprendre les mesures du SOC
  • Comprendre le flux de travail et l'automatisation du SOC
  • Décrire la réponse aux incidents
  • Comprendre l'utilisation de VERIS
  • Comprendre les bases du système d'exploitation Windows
  • Comprendre les bases du système d'exploitation Linux

Laboratoires

  • Configuration de l'environnement initial du laboratoire de collaboration
  • Utiliser les outils NSM pour analyser les catégories de données
  • Explorer les technologies cryptographiques
  • Explorer les attaques TCP/IP
  • Explorer la sécurité des points de terminaison
  • Étudier la méthodologie des pirates informatiques
  • Traquer le trafic malveillant
  • Corréler les journaux d'événements, les PCAP et les alertes d'une attaque.
  • Enquêter sur les attaques par navigateur
  • Analyser les activités DNS suspectes
  • Explorer les données de sécurité pour analyse
  • Enquêter sur les activités suspectes à l'aide de Security Onion
  • Étudier les menaces persistantes avancées
  • Explorer les Playbooks SOC
  • Explorer le système d'exploitation Windows
  • Explorer le système d'exploitation Linux

Prix & Delivery methods

Formation en ligne

Durée
5 jours

Prix
  • 4 060,– €
  • Cisco Learning Credits : 43
Formation en salle équipée

Durée
5 jours

Prix
  • France : 4 060,– €
  • Cisco Learning Credits : 43

Agenda

Délai d’accès – inscription possible jusqu’à la date de formation
Instructor-led Online Training :   Cours en ligne avec instructeur
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Français

Fuseau horaire : Heure d'été d'Europe centrale (HAEC)   ±1 heure

Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe centrale (HNEC)

Anglais

Fuseau horaire : Heure d'été d'Europe centrale (HAEC)   ±1 heure

Formation en ligne Fuseau horaire : British Summer Time (BST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe de l'Est (HAEE)

2 heures de différence

Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)

7 heures de différence

Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne View the exact training days 6 jours Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Standard Time (CST)
Formation en ligne Fuseau horaire : Central Standard Time (CST)
Délai d’accès – inscription possible jusqu’à la date de formation
Date garantie :   Fast Lane s’engage à mettre en œuvre les formations garanties quelque soit le nombre de participants, en dehors des cas de force majeurs ou d’événements exceptionnels, comme un accident ou un maladie de l’instructeur.
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

France

Paris
Paris

Si vous ne trouvez pas de date adéquate, n'hésitez pas à vérifier l'agenda de toutes nos formations FLEX internationales