Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : CERTNEXUS - CFR - Code de la Route Cyber

CERTNEXUS - CFR - Code de la Route Cyber

Formation mixte
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 27/02/2021. Dernière mise à jour le 06/07/2023.

Version du programme : 1

Programme de la formation

Ce cours couvre la défense du réseau et les méthodes, tactiques et procédures de réponse aux incidents sont enseignées conformément aux cadres de l'industrie tels que NIST 800-61 r.2 (Computer Security Incident Handling), NCISP (National Cyber ​​Incident Response Plan) de l'US-CERT et Directive présidentielle (PPD) 41 sur la politique de coordination des incidents cybernétiques. Il est idéal pour les candidats qui ont été chargés de surveiller et de détecter les incidents de sécurité dans les systèmes d'information et les réseaux, et d'exécuter des réponses standardisées à ces incidents. Le cours présente des outils, des tactiques et des procédures pour gérer les risques de cybersécurité, identifier divers types de menaces courantes, évaluer la sécurité de l'organisation, collecter et analyser les renseignements sur la cybersécurité et corriger et signaler les incidents à mesure qu'ils se produisent. Ce cours fournit une méthodologie complète pour les personnes chargées de défendre la cybersécurité de leur organisation. Ce cours est conçu pour aider les stagiaires à se préparer à l'examen de certification CertNexus CyberSec First Responder (examen CFR-310). Ce que vous apprenez et pratiquez dans ce cours peut être une partie importante de votre préparation. De plus, ce cours et la certification ultérieure (CFR-310) satisfont à toutes les exigences pour le personnel exigeant les références de certification de poste de la directive DoD 8570.01-M : - Analyste CSSP - Prise en charge de l'infrastructure CSSP - Répondeur aux incidents du CSSP - Auditeur CSSP Ce cours se concentre sur les connaissances, les capacités et les compétences nécessaires pour assurer la défense de ces systèmes d'information dans un contexte de cybersécurité, y compris les processus de protection, de détection, d'analyse, d'enquête et de réponse. En outre, le cours garantit que tous les membres d'une équipe informatique, quels que soient leur taille, leur rang ou leur budget, comprennent leur rôle dans le processus de cyberdéfense, de réponse aux incidents et de gestion des incidents.

Objectifs de la formation

  • Comparez et comparez diverses menaces et classez le profil de menace
  • Expliquer le but et l'utilisation des outils et de la technique d'attaque
  • Expliquer le but et l'utilisation des outils et tactiques post-exploitation
  • Expliquer le but et l'utilisation de la tactique d'ingénierie sociale
  • Dans un scénario, effectuez une recherche continue sur le paysage des menaces et utilisez les données pour vous préparer à un incident
  • Expliquer le but et les caractéristiques de diverses sources de données
  • Dans un scénario, utilisez les outils appropriés pour analyser le journal
  • Dans un scénario, utilisez des expressions régulières pour analyser les fichiers journaux et localiser des données significatives
  • Dans un scénario, utilisez les outils Windows pour analyser les incidents
  • Dans un scénario, utilisez des outils basés sur Linux pour analyser les incidents
  • Résumer les méthodes et les outils utilisés pour l'analyse des logiciels malveillants
  • Compte tenu d'un scénario, analysez les indicateurs communs de compromis potentiel
  • Expliquer l'importance des meilleures pratiques en préparation de la réponse aux incidents
  • Dans un scénario, exécutez le processus de réponse aux incidents
  • Expliquer l'importance des concepts propres à l'analyse médico-légale
  • Expliquer les méthodes et dispositifs d'atténuation généraux

Profil des bénéficiaires

Pour qui
  • Ce cours est principalement destiné aux praticiens de la cybersécurité qui se préparent ou qui exercent actuellement des fonctions liées à la protection des systèmes d'information en garantissant leur disponibilité, leur intégrité, leur authentification, leur confidentialité et leur non-répudiation. Il est idéal pour les postes au sein des entreprises contractantes fédérales et des entreprises du secteur privé dont la mission ou les objectifs stratégiques nécessitent l'exécution d'opérations cyber défensives (DCO) ou de réseau d'information du DoD (DODIN) et la gestion des incidents.
Prérequis
  • Au moins deux ans (recommandé) d'expérience ou de formation en technologie de sécurité des réseaux informatiques ou dans un domaine connexe.
  • La capacité ou la curiosité de reconnaître les vulnérabilités et les menaces de sécurité de l'information dans le contexte de la gestion des risques.
  • Connaissance de base des concepts et du cadre opérationnel des garanties d'assurance communes dans les environnements de réseau.
  • Les sauvegardes incluent, mais sans s'y limiter, les pare-feu, les systèmes de prévention des intrusions et les VPN.
  • Connaissance générale des concepts et du cadre opérationnel des garanties d'assurance communes dans les environnements informatiques. Les sauvegardes incluent, mais sans s'y limiter, l'authentification et l'autorisation de base, les autorisations sur les ressources et les mécanismes anti-malware.
  • Compétences de base avec certains des systèmes d'exploitation courants pour les environnements informatiques. Compréhension d'entrée de gamme de certains des concepts courants pour les environnements réseau, tels que le routage et la commutation.
  • Connaissance générale ou pratique des principaux protocoles réseau TCP / IP, y compris, mais sans s'y limiter, TCP, IP, UDP, DNS, HTTP, ARP, ICMP et DHCP

Contenu de la formation

  • Évaluation des risques de sécurité de l'information
    • L'importance de la gestion des risques
    • Évaluer les risques
    • Atténuer les risques
    • Intégration de la documentation dans la gestion des risques
  • Analyse du paysage des menaces
    • Classer les menaces et les profils de menaces
    • Effectuer une recherche continue sur les menaces
  • Environnements informatiques et réseau: analyse des menaces de reconnaissance
    • Mise en œuvre de la modélisation des menaces
    • Reconnaissance: évaluation de l'impact
    • Ingénierie sociale: évaluation de l'impact
  • Analyse des attaques sur les environnements informatiques et réseau
    • Attaques de piratage du système: évaluation de l'impact
    • Attaques sur le Web: évaluation de l'impact
    • Logiciel malveillant: évaluation de l'impact
    • Attaques de détournement et d'usurpation d'identité: évaluation de l'impact
    • Incidents DoS: évaluation de l'impact
    • Menaces sur la sécurité mobile: évaluation de l'impact
    • Menaces contre la sécurité du cloud: évaluation de l'impact
  • Examiner les techniques post-attaque
    • Examiner les techniques de commandement et de contrôle
    • Examiner les techniques de persistance
    • Examiner les techniques de mouvement latéral et de pivotement
    • Examiner les techniques d'exfiltration des données
    • Examiner les techniques anti-médico-légales
  • Gérer les vulnérabilités dans l'organisation
    • Mettre en œuvre un plan de gestion des vulnérabilités
    • Examiner les vulnérabilités courantes
    • Effectuer des analyses de vulnérabilité
  • Évaluer la sécurité en mettant en œuvre des tests de pénétration
    • Réaliser des tests de pénétration sur les actifs du réseau
    • Suivi des tests de pénétration
  • Collecter des renseignements sur la cybersécurité
    • Déploiement d'une plateforme de collecte et d'analyse des renseignements de sécurité
    • Collecte de données à partir de sources de renseignement basées sur le réseau
    • Collecte de données à partir de sources de renseignement basées sur l'hôte
  • Analyser les données du journal
    • Outils courants pour analyser les journaux
    • Outils d'analyse SIEM
  • Effectuer une analyse des actifs actifs et du réseau
    • Analyser les incidents à l'aide d'outils Windows
    • Analyser les incidents à l'aide d'outils basés sur Linux
    • Analyser les logiciels malveillants
    • Analyser les indicateurs de compromis
  • Réponse aux incidents de cybersécurité
    • Déploiement de l'architecture de gestion et de réponse aux incidents
    • Confinement et atténuation des incidents
    • Préparation à une enquête médico-légale en tant que CSIRT
  • Enquêter sur les incidents de cybersécurité
    • Utiliser un plan d'enquête médico-légale
    • Collecter et analyser en toute sécurité les preuves électroniques
    • Suivi des résultats d'une enquête
    • Annexe A: Mappage du contenu du cours sur CyberSec First Responder (examen CFR-310)
    • Annexe B: Expressions régulières
    • Annexe C: Ressources de sécurité
    • Annexe D: Pratiques de sécurité opérationnelle du département américain de la Défense
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle dédiée à la formation ou espace Webex dédiée en classe à distance.
  • Documents supports de formation projetés en anglais
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz

Modalités de certification

Résultats attendus à l'issue de la formation
  • Ce cours vous aide à vous préparer à passer l'examen 300-535 SPAUTO certifie vos connaissances et compétences liées à la mise en œuvre de solutions automatisées de fournisseur de services, y compris les concepts de programmation, l’orchestration, la programmation du système d’exploitation et les outils d’automatisation. Après avoir réussi 300-535 SPAUTO , vous obtenez la certification Cisco Certified DevNet Specialist – Service Provider Automation and Programmability , et vous répondez aux exigences de l’examen de concentration pour ces certifications de niveau professionnel : CCNP Service Provider Professionnel certifié DevNet Cisco
Détails sur la certification
  • www.pearsonvue.com
Durée de validité
  • 3 ans

Capacité d'accueil

Entre 5 et 100 apprenants