Exécuter les CyberOps en utilisant les technologies de sécurité de Cisco (CBRCOR)

 

Résumé du cours

Le cours Performing CyberOps Using Cisco Security Technologies (CBRCOR) v1.0 vous guide à travers les principes fondamentaux des opérations de cybersécurité, les méthodes et l'automatisation. Les connaissances acquises dans ce cours vous prépareront au rôle d'analyste de la sécurité de l'information dans une équipe de centre d'opérations de sécurité (SOC). Vous apprendrez les concepts fondamentaux et leur application dans des scénarios du monde réel, ainsi que la manière d'utiliser les playbooks pour formuler une réponse aux incidents (RI). Le cours vous apprend à utiliser l'automatisation pour la sécurité en utilisant des plateformes cloud et une méthodologie SecDevOps. Vous apprendrez les techniques de détection des cyberattaques, d'analyse des menaces et de formulation de recommandations appropriées pour améliorer la cybersécurité.

Ce cours vous permet également d'obtenir 40 crédits de formation continue (CE) en vue de la recertification et vous prépare à l'examen de base 350-201 CBRCOR.

Ce cours vous aidera à :

  • Obtenir une compréhension avancée des tâches liées aux rôles de haut niveau dans un centre d'opérations de sécurité.
  • Configurer les outils et les plates-formes communs utilisés par les équipes d'opérations de sécurité par le biais d'une application pratique.
  • Vous préparer à réagir comme un hacker dans des scénarios d'attaque réels et à soumettre des recommandations à la direction.
  • Vous préparer à l'examen de base 350-201 CBRCOR.
  • Obtenir 40 crédits CE pour le renouvellement de la certification.

Ce que vous devez attendre de l'examen

350-201 Performing CyberOps Using Cisco Security Technologies (CBRCOR) est un examen de 120 minutes associé à la certification professionnelle Cisco CyberOps. Le format à choix multiples teste les connaissances des opérations de base en matière de cybersécurité, notamment les principes fondamentaux, les techniques, les politiques, les processus et l'automatisation de la cybersécurité. L'examen teste les connaissances dans les domaines suivants :

  • Surveiller les cyberattaques
  • Analyser un grand volume de données à l'aide d'outils et de plateformes d'automatisation, qu'ils soient open source ou commerciaux.
  • Identifier avec précision la nature de l'attaque et formuler un plan d'atténuation.
  • Questions basées sur des scénarios ; par exemple, à partir d'une capture d'écran du résultat d'un outil, on peut vous demander d'interpréter des parties du résultat et de tirer des conclusions.
Moyens Pédagogiques :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Réalisation de la formation par un formateur agréé par l’éditeur
  • Formation réalisable en présentiel ou en distanciel
  • Mise à disposition de labs distants/plateforme de lab pour chacun des participants (si applicable à la formation)
  • Distribution de supports de cours officiels en langue anglaise pour chacun des participants
    • Il est nécessaire d'avoir une connaissance de l'anglais technique écrit pour la compréhension des supports de cours
Moyens d'évaluation :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
  • Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences

A qui s'adresse cette formation

Bien qu'il n'y ait pas de conditions préalables obligatoires, le cours est particulièrement adapté aux publics suivants :

  • Ingénieur en cybersécurité
  • Investigateur en cybersécurité
  • Gestionnaire d'incidents
  • Intervenant en cas d'incident
  • Ingénieur réseau
  • Analystes SOC occupant un poste de niveau débutant avec un minimum d'un an d'expérience.

Certifications

Cette formation prépare à la/aux certifications:

Pré-requis

Bien qu'il n'y ait pas de conditions préalables obligatoires, pour profiter pleinement de ce cours, vous devez avoir les connaissances suivantes :

  • Familiarité avec les shells UNIX/Linux (bash, csh) et les commandes shell.
  • Familiarité avec les fonctions de recherche et de navigation de Splunk.
  • Compréhension de base de l'écriture de scripts à l'aide d'un ou plusieurs des langages suivants : Python, JavaScript, PHP ou similaire.

Offres recommandées de Cisco qui peuvent vous aider à vous préparer à ce cours :

Objectifs

Après avoir suivi ce cours, vous devriez être en mesure de :

  • Décrire les types de services couverts par un SOC et les responsabilités opérationnelles associées à chacun.
  • Comparer les considérations d'opérations de sécurité des plateformes cloud.
  • Décrire les méthodologies générales de développement, de gestion et d'automatisation des plateformes SOC.
  • Expliquer la segmentation des actifs, la ségrégation, la segmentation du réseau, la micro-segmentation, et les approches de chacun, dans le cadre des contrôles et protections des actifs.
  • Décrire la confiance zéro et les approches associées, dans le cadre du contrôle et de la protection des actifs.
  • Effectuer des enquêtes sur les incidents en utilisant la gestion des informations et des événements de sécurité (SIEM) et/ou l'orchestration et l'automatisation de la sécurité (SOAR) dans le SOC.
  • Utiliser différents types de plateformes technologiques de sécurité de base pour la surveillance, l'investigation et la réponse en matière de sécurité.
  • Décrire les processus DevOps et SecDevOps.
  • Expliquer les formats de données courants, par exemple, JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV).
  • Décrire les mécanismes d'authentification API.
  • Analyser l'approche et les stratégies de détection des menaces, pendant la surveillance, l'enquête et la réponse.
  • Déterminer les indicateurs de compromission (IOCs) et les indicateurs d'attaque (IOAs) connus.)
  • Interpréter la séquence des événements lors d'une attaque basée sur l'analyse des modèles de trafic.
  • Décrire les différents outils de sécurité et leurs limites pour l'analyse des réseaux (par exemple, les outils de capture de paquets, les outils d'analyse du trafic, les outils d'analyse des journaux réseau).
  • Analyser les comportements anormaux des utilisateurs et des entités (UEBA).
  • Effectuer une chasse proactive aux menaces en suivant les meilleures pratiques.

Contenu

  • Comprendre la gestion des risques et les opérations SOC
  • Comprendre les processus analytiques et les playbooks
  • Analyser les captures de paquets, les journaux et l'analyse du trafic
  • Analyser les logs des terminaux et des appliances
  • Comprendre les responsabilités en matière de sécurité des modèles de services cloud.
  • Comprendre les actifs de l'environnement de l'entreprise
  • Mise en œuvre du Threat Tuning
  • Pratiques de recherche et de renseignement sur les menaces
  • Comprendre les API
  • Comprendre les modèles de développement et de déploiement du SOC
  • Analyser la sécurité et produire des rapports dans un SOC
  • Notions de base sur les logiciels malveillants (Malware Forensics)
  • Notions de base sur la chasse aux menaces
  • Enquêter sur les incidents et y répondre

Labs

  • Explorer l'orchestration Cisco SecureX
  • Explorer les Playbooks Splunk Phantom
  • Examiner les captures de paquets de Cisco Firepower et l'analyse PCAP
  • Valider une attaque et déterminer la réponse à l'incident.
  • Soumettre un fichier malveillant à Cisco Threat Grid pour analyse
  • Scénario d'attaque basé sur les points d'accès en se référant à MITRE ATTACK
  • Évaluer les actifs dans un environnement d'entreprise typique
  • Explorer la politique de contrôle d'accès de Cisco Firepower NGFW et les règles Snort.
  • Examiner les IOC du blog Cisco Talos à l'aide de Cisco SecureX
  • Explorer la plateforme de renseignements sur les menaces ThreatConnect
  • Suivre les TTP d'une attaque réussie en utilisant un TIP
  • Interroger Cisco Umbrella à l'aide du client API Postman
  • Corriger un script d'API Python
  • Créer des scripts de base Bash
  • Reverse Engineering d'un logiciel malveillant
  • Effectuer une chasse aux menaces
  • Réaliser une réponse à un incident

Prix & Delivery methods

Formation en ligne

Durée
5 jours

Prix
  • 4 160,– €
  • Cisco Learning Credits : 40
Formation en salle équipée

Durée
5 jours

Prix
  • France : 4 160,– €
  • Cisco Learning Credits : 40
E-Learning

Subscription duration
180 jours

Prix
  • sur demande

Agenda

Délai d’accès – inscription possible jusqu’à la date de formation
Instructor-led Online Training :   Cours en ligne avec instructeur
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Anglais

Fuseau horaire : Heure normale d'Europe centrale (HNEC)   ±1 heure

Formation en ligne Fuseau horaire : Heure normale d'Europe centrale (HNEC)
Formation en ligne Fuseau horaire : British Summer Time (BST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : UTC+3
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : UTC+3
Formation en ligne Fuseau horaire : British Summer Time (BST)
Formation en ligne Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : UTC+3
Formation en ligne Fuseau horaire : Greenwich Mean Time (GMT)

2 heures de différence

Formation en ligne Formation en mode FLEX. Fuseau horaire : UTC+3
Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : UTC+3

3 heures de différence

Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)
Délai d’accès – inscription possible jusqu’à la date de formation
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Europe

Allemagne

Hambourg
Francfort
Munich
Berlin

Pologne

Varsovie

Slovénie

Ljubljana

Suisse

Zurich
Zurich
Zurich
Zurich
Zurich
Zurich
Zurich

Si vous ne trouvez pas de date adéquate, n'hésitez pas à vérifier l'agenda de toutes nos formations FLEX internationales