5 jours (35 heures) | Prix par personne : 3900 €ht | CLCs : 42

Ref : F-C-CBROPS

La formation Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS) vous enseigne les concepts de sécurité, les opérations et attaques courantes sur les réseaux et les applications, ainsi que les types de données nécessaires pour enquêter sur les incidents de sécurité. Le cours vous apprend à surveiller les alertes et les violations, et à comprendre et suivre les procédures établies pour répondre aux alertes converties en incidents.

Grâce à une combinaison de cours magistraux, de travaux pratiques et d'auto-apprentissage, vous apprendrez les compétences, les concepts et les technologies essentiels pour être un membre contributeur d'un centre d'opérations de cybersécurité (SOC), notamment la compréhension de l'infrastructure informatique, des opérations et des vulnérabilités.

La formation CBROPS vous aide également à vous préparer à la certification Cisco Certified CyberOps Associate et au rôle d'analyste des opérations de cybersécurité junior ou débutant dans un SOC.

Enfin, le suivi de cette formation officielle Cisco vous permet d'obtenir 30 crédits de formation continue (CE) pour la recertification.




Objectifs

Après avoir suivi cette formation, vous serez en mesure de :

  • Expliquer le fonctionnement d'un centre d'opérations de sécurité (SOC) et décrivez les différents types de services exécutés du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité du réseau (NSM) qui sont à la disposition de l’analyste de la sécurité du réseau.
  • Expliquer les données dont dispose l’analyste de la sécurité du réseau.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité du protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne de destruction et les modèles de diamant pour les enquêtes sur les incidents, ainsi que l’utilisation de kits d’exploitation par les acteurs de la menace.
  • Identifier les ressources pour chasser les cybermenaces.
  • Expliquer la nécessité de normaliser les données d’événements et de les corréler.
  • Identifier les vecteurs d’attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l’utilisation d’un manuel de jeu typique dans le SOC.
  • Expliquer l’utilisation des mesures SOC pour mesurer l’efficacité du SOC.
  • Expliquer l’utilisation d’un système de gestion des flux de travail et d’automatisation pour améliorer l’efficacité du SOC.
  • Décrire un plan de réponse aux incidents typique et les fonctions d’une équipe de réponse aux incidents de sécurité informatique (CSIRT) typique.
  • Expliquer l’utilisation du Vocabulaire pour l’enregistrement des événements et le partage des incidents (VERIS) pour documenter les incidents de sécurité dans un format standard.


Pour qui ?

Professionnels recherchant un poste d'analyste en cybersécurité de 1er niveau et candidats à la certification Cisco Certified CyberOps Associate.


Pré-Requis

Avant de suivre ce cours, vous devez avoir les connaissances et compétences suivantes :

  • Connaissance des réseaux Ethernet et TCP/IP
  • Connaissance pratique des systèmes d'exploitation Windows et Linux
  • Connaissance des concepts de base de la sécurité des réseaux

Pour acquérir ces pré-requis, nous vous conseillons de suivre la formation Mise en œuvre et administration des solutions Cisco (CCNA)


Programme

Définition du centre d'opérations de sécurité

L'infrastructure réseau et les outils de surveillance de la sécurité réseau

Exploration des catégories de types de données

Les concepts de base de la cryptographie

Les attaques TCP/IP courantes

Les technologies de sécurité des terminaux

L'analyse des incidents dans un SOC centré sur les menaces

Les ressources pour traquer les cybermenaces

La corrélation et la normalisation des événements

Les vecteurs d’attaque courants

Les activités malveillantes

Les modèles de comportement suspect

Les enquêtes sur les incidents de sécurité

Modèle de manuel pour organiser la surveillance de la sécurité

Les indicateurs SOC

Le workflow et l'automatisation du SOC

Description de la réponse aux incidents

L'utilisation de VERIS

Les principes de base du système d'exploitation Windows

Les bases du système d'exploitation Linux

Labs

  • Utilisez les outils NSM pour analyser les catégories de données
  • Découvrir les technologies cryptographiques
  • Découvrir les attaques TCP/IP
  • Découvrir la sécurité des points de terminaison
  • Enquête sur la méthodologie des hackers
  • Chasser le trafic malveillant
  • Corréler les journaux d'événements, les captures de paquets (PCAP) et les alertes d'une attaque
  • Enquêter sur les attaques basées sur le navigateur
  • Analyser les activités suspectes du système de noms de domaine (DNS)
  • Explorer les données de sécurité à des fins d'analyse
  • Enquêter sur les activités suspectes à l'aide de Security Onion
  • Enquêter sur les menaces persistantes avancées
  • Découvrez les manuels SOC
  • Découvrir le système d'exploitation Windows
  • Découvrir le système d'exploitation Linux


Modalités d'accés & inscription

Le client qui souhaite souscrire à une formation remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de formation (type, durée) et la proposition financière. La commande n'est ferme et définitive qu'une fois la proposition commerciale signée par le client.
5 jours ouvrés (en moyenne) avant le début de la formation


Accessibilité aux personnes en situation de handicap

Contact : 01.53.20.37.00 | info@learneo.fr


Dates

Pour réserver une place, cliquez sur la date de votre choix: