A propos de cette formation
Cette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour comprendre les dispositifs d’infrastructure de réseau, les opérations et les vulnérabilités de la suite de protocoles TCP/IP (Transmission Control Protocol/Internet Protocol).
Les participants apprendront les concepts de sécurité, les opérations et les attaques courantes des applications réseau, les systèmes d’exploitation Windows et Linux, et les types de données utilisées pour enquêter sur les incidents de sécurité.
À l’issue de la formation, ils disposeront des connaissances de base nécessaires pour exercer la fonction d’analyste en cybersécurité de niveau associé dans un centre d’opérations de sécurité centré sur les menaces, afin de renforcer le protocole réseau, de protéger vos appareils et d’accroître l’efficacité opérationnelle.
La formation est une combinaison d’études dirigées par un instructeur et d’études à son propre rythme – 5 jours en classe et environ 1 jour d’auto-apprentissage. Le contenu de l’auto-apprentissage sera fourni dans le cadre du didacticiel numérique que les participants recevront au début de la formation et devrait faire partie de votre préparation à l’examen.
Cliquez pour dérouler le reste du contenu ...
Cliquez pour enrouler le contenu ...
Les objectifs de la formation
COMPÉTENCES À ACQUÉRIR :
Expliquer le fonctionnement d’un SOC et décrire les différents types de services qui sont effectués du point de vue d’un analyste SOC de niveau 1.
Expliquer les outils de surveillance de la sécurité du réseau (NSM) dont dispose l’analyste de la sécurité du réseau.
Expliquer les données dont dispose l’analyste de la sécurité des réseaux.
Décrire les concepts de base et les utilisations de la cryptographie.
Décrire les failles de sécurité du protocole TCP/IP et la manière dont elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
Comprendre les technologies courantes de sécurité des points d’extrémité.
Comprendre la chaîne d’exécution et les modèles de diamant pour les enquêtes sur les incidents, ainsi que l’utilisation de kits d’exploitation par les acteurs de la menace.
Identifier les ressources pour la chasse aux cybermenaces.
Expliquer la nécessité de la normalisation des données d’événements et de la corrélation des événements.
Identifier les vecteurs d’attaque courants.
Cliquez pour dérouler le reste du contenu ...
Cliquez pour enrouler le contenu ...
Pré-requis & Public cible
À QUI CE COURS S’ADRESSE-T-IL ?
Cette formation est destinée à un analyste de cybersécurité de niveau associé qui travaille dans des centres d’opérations de sécurité.
QUELLES SONT LES EXIGENCES POUR SUIVRE CE COURS ?
Les participants doivent remplir les conditions suivantes :
Familiarité avec les réseaux Ethernet et TCP/IP
Connaissance pratique des systèmes d’exploitation Windows et Linux
Connaissance des concepts de base de la sécurité des réseaux
Pré-requis recommandés : CCNA – Mettre en œuvre et administrer des solutions réseaux Cisco
Cliquez pour dérouler le reste du contenu ...
Cliquez pour enrouler le contenu ...