top of page

CBROPS - Understanding Cisco Cybersecurity Operations Fundamentals Version 2023

Cisco_logo.svg_.png

Description

Le cours Understanding Cybersecurity Operations Fundamentals (CBROPS) permet de comprendre les dispositifs, les opérations et les vulnérabilités de l'infrastructure réseau de la suite de protocoles Transmission Control Protocol/Internet Protocol (TCP/IP). Vous apprendrez des informations de base sur les concepts de sécurité, les opérations et les attaques courantes des applications réseau, les systèmes d'exploitation Windows et Linux, et les types de données utilisées pour enquêter sur les incidents de sécurité. Après avoir suivi ce cours, vous aurez les connaissances de base nécessaires pour remplir le rôle d'analyste en cybersécurité de niveau associé dans un centre d'opérations de sécurité centré sur les menaces, afin de renforcer le protocole réseau, de protéger vos appareils et d'augmenter l'efficacité opérationnelle. Ce cours vous prépare à la certification Cisco Certified CyberOps Associate.

Contenu du cours

  • Définir le centre des opérations de sécurité

  • Comprendre l'infrastructure réseau et les outils de surveillance de la sécurité du réseau

  • Explorer les catégories de types de données

  • Comprendre les concepts de base de la cryptographie

  • Comprendre les attaques TCP/IP courantes

  • Comprendre les technologies de sécurité des points d'extrémité

  • Comprendre l'analyse des incidents dans un SOC centré sur les menaces

  • Identifier les ressources pour la chasse aux cybermenaces

  • Comprendre la corrélation et la normalisation des événements

  • Identifier les vecteurs d'attaque courants

  • Identifier les activités malveillantes

  • Identifier les modèles de comportement suspect

  • Mener des enquêtes sur les incidents de sécurité

  • Utiliser un modèle de manuel pour organiser la surveillance de la sécurité

  • Comprendre les mesures du SOC

  • Comprendre le flux de travail et l'automatisation du SOC

  • Décrire la réponse aux incidents

  • Comprendre l'utilisation de VERIS

  • Comprendre les bases du système d'exploitation Windows

  • Comprendre les bases du système d'exploitation Linux

 

Lab Outline

  • Configurer l'environnement initial du laboratoire de collaboration

  • Utiliser les outils NSM pour analyser les catégories de données

  • Explorer les technologies cryptographiques

  • Explorer les attaques TCP/IP

  • Explorer la sécurité des points de terminaison

  • Étudier la méthodologie des pirates

  • Traquer le trafic malveillant

  • Corréler les journaux d'événements, les PCAP et les alertes d'une attaque

  • Étudier les attaques basées sur les navigateurs

  • Analyser les activités DNS suspectes

  • Explorer les données de sécurité à des fins d'analyse

  • Étudier les activités suspectes à l'aide de Security Onion

  • Enquêter sur les menaces persistantes avancées

  • Explorer les playbooks SOC

  • Explorer le système d'exploitation Windows

  • Explorer le système d'exploitation Linux

 

Certification 

Cette formation fait partie de la certification:

Pré requis 

Avant de suivre ce cours, vous devez posséder les connaissances et compétences suivantes :

Compétences et connaissances équivalentes à celles acquises dans le cours Implementing and Administering Cisco Solutions (CCNA).
Familiarité avec les réseaux Ethernet et TCP/IP
Connaissance pratique des systèmes d'exploitation Windows et Linux
Connaissance des concepts de base de la sécurité des réseaux.
Le cours Cisco suivant peut vous aider à acquérir les connaissances nécessaires à la préparation de ce cours :

Mettre en œuvre et administrer les solutions Cisco (CCNA)

Public concerné

Ce cours est conçu pour un analyste en cybersécurité de niveau associé qui travaille dans des centres d'opérations de sécurité.

Méthode et Moyens Pédagogiques

Ce cours allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques.

Profil formateur 

Instructeur certifié CCSI et Security

Délai d’accès 

Se référer aux dates figurant au planning

Sanction de la formation 

Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au(x) stagiaire(s) à l’issue de la formation 

Évaluations et sanctions de la formation

  • Quizz intermédiaires 

  • Lab technique en fin de module

  • Évaluation de satisfaction via un questionnaire pré formation, à chaud et à froid

  • Attestation de présence et de formation 

* Formation distanciel possible :

  • de votre entreprise

  • de chez vous

  • de nos locaux à Sophia Antipolis (équipement Cisco Webex Board)

 

Nos formations sont accessibles aux personnes en situation de handicap.

Un questionnaire envoyé en amont de la formation invite les participants à nous contacter s’ils ont besoins d’aménagements spécifiques en lien avec leur situation de handicap. Nous nous employons à rechercher, avec les personnes concernées, les moyens de compensation qui leur seront adaptés.

Pour en valider l'accès merci de nous contacter contact@formation-IT.org

Durée 

5 jours soit 35 heures

Prix public

4.060 € HT 

Dates

à Paris, à Sophia Antipolis

ou distanciel *

  • 2 - 6 octobre 📌

en INTRA sur demande

Objectifs pédagogiques

Après avoir suivi ce cours, vous devriez être en mesure de :

Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
Expliquer les outils de surveillance de la sécurité du réseau (NSM) qui sont à la disposition de l'analyste de la sécurité du réseau.
Expliquer les données qui sont à la disposition de l'analyste de la sécurité des réseaux.
Décrire les concepts de base et les utilisations de la cryptographie.
Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
Comprendre les technologies courantes de sécurité des terminaux.
Comprendre la chaîne d'élimination et les modèles en diamant pour les enquêtes sur les incidents, ainsi que l'utilisation de kits d'exploitation par les acteurs de la menace.
Identifier les ressources pour la chasse aux cybermenaces.
Expliquer la nécessité de normaliser les données d'événements et de corréler les événements.
Identifier les vecteurs d'attaque courants.
Identifier les activités malveillantes.
Identifier les modèles de comportements suspects.
Mener des enquêtes sur les incidents de sécurité.
Expliquer l'utilisation d'un playbook typique dans le SOC.
Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
Expliquer l'utilisation d'un système de gestion des flux de travail et de l'automatisation pour améliorer l'efficacité du SOC.
Décrire un plan de réponse aux incidents typique et les fonctions d'un CSIRT typique.
Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Ce cours vous aidera à :

Acquérir les connaissances et les compétences pour mettre en œuvre un protocole qui modernise et adapte votre infrastructure réseau.
Apprendre une formation pratique pour rationaliser, concevoir et configurer des mesures de sécurité afin de fortifier vos réseaux contre les attaques de cybersécurité.

📌 date confirmée

💻 distanciel

bottom of page