• Blended Learning - Prix public HT : 999€

Formation également disponible en :

  • E-Learning - Prix public HT : 675€
  • En présentiel - Prix public HT : 3 600€
  • Classe à distance - Prix public HT : 3 600€

Les prix indiqués sont valables par personne

 
Assistez à cette classe mixte CyberSec First Responder (CFR) by Logical Operations, en partenariat avec Allyans. Faites passer vos compétences en CyberSécurtié au niveau supérieur.
 
Ce cours vous est proposé en Blended Learning, sous la forme d’un mélange de e-learning et de 6 sessions virtuelles de 4 heures avec un instructeur certifié.
 
Pour consulter le planning des prochaines sessions, cliquez ici.
 

Résumé

En tant que professionnel de la sécurité informatique en herbe, vous devez vous demander quelles certifications vous rendront le plus employable. La réponse simple à cette question est celle qui vous donne les compétences recherchées par les employeurs. CyberSec First Responder de CertNexus est cette certification. Il couvre toutes les différentes responsabilités et outils de travail que les professionnels de la sécurité informatique font au quotidien. Pourquoi passer du temps à passer plusieurs certifications et à étudier pour plusieurs examens lorsque vous pouvez passer CyberSec First Responder et être prêt pour tous les rôles au sein d’une équipe d’analyse et de réponse aux incidents.

Dans ce cours, vous comprendrez, évaluerez et répondrez aux menaces de sécurité et exploiterez une plate-forme d’analyse de la sécurité des systèmes et des réseaux.

Ce cours couvre les méthodes de défense du réseau et de réponse aux incidents, les tactiques et des procédures conformes aux cadres de l’industrie tels que NIST 800-61r2 (Computer Security Incident Handling Guide), National Cyber Incident de l’US-CERT Plan de réponse (NCIRP) et directive présidentielle (PPD) -41 sur la cyber Coordination des incidents. Il est idéal pour les candidats qui ont été chargés de la responsabilité de surveiller et de détecter les incidents de sécurité dans les systèmes d’information et les réseaux, et pour exécuter des réponses standardisées à de tels incidents. Le cours présente des outils, des tactiques et des procédures pour gérer les risques de cybersécurité, identifier divers types de menaces courantes, évaluer la sécurité de l’organisation, collecter et analyser les renseignements sur la cybersécurité, et corriger et signaler les incidents au fur et à mesure se produire. Ce cours fournit une méthodologie complète pour les personnes responsables de la cybersécurité de leur organisation.

Ce cours est conçu pour vous aiderà vous préparer à l’examen CertNexus CyberSec (examen CFR-310).

Ce cours et la certification subséquente (CFR-310) répondent à toutes les exigences pour le personnel nécessitant des lignes de base de certification de poste selon la directive 8570.01-M du DoD :

• Analyste CSSP
• Prise en charge de l’infrastructure CSSP
• Répondant aux incidents CSSP
• Auditeur CSSP

 

A qui s’adresse ce cours ?

Ce cours est conçu principalement pour les praticiens de la cybersécurité qui se préparent ou qui exercent actuellement des fonctions liées à la protection des systèmes d’information en assurant leur disponibilité, intégrité, authentification, confidentialité et non-répudiation.

C’est idéal pour ces rôles au sein des entreprises fédérales et des entreprises du secteur privé dont la mission ou les objectifs stratégiques nécessitent l’exécution de Cyber Défensif Opérations et incident liés aux opérations (DCO) ou au DoD Information Network (DoDIN) manipulation.

Ce cours se concentre sur les connaissances, les capacités et les compétences nécessaires pour assurer la défense de ces systèmes d’information dans un contexte de cybersécurité, y compris les processus de protection, de détection, d’analyse, d’enquête et de réponse. En outre, le cours garantit que tous les membres d’une équipe informatique, quelle que soit leur taille, rang ou budget — comprennent leur rôle dans la cyberdéfense, la réponse aux incidents et processus de traitement des incidents.

Pré-requis

Pour garantir votre réussite dans ce cours, vous devez répondre aux exigences suivantes :

• Au moins deux ans (recommandé) d’expérience ou de formation en informatique technologie de sécurité de réseau ou domaine connexe
• La capacité ou la curiosité de reconnaître les vulnérabilités et les menaces à la sécurité de l’information dans le cadre de la gestion des risques
• Connaissance fondamentale des concepts et du cadre opérationnel de garanties d’assurance dans les environnements réseau. Les garanties comprennent, mais ne sont pas limité aux pare-feu, aux systèmes de prévention des intrusions et aux VPN
• Connaissance générale des concepts et du cadre opérationnel des garanties d’assurance dans les environnements informatiques. Les garanties comprennent, mais sont sans s’y limiter, l’authentification et l’autorisation de base, les autorisations de ressources et mécanismes anti-malware
• Compétences de base avec certains des systèmes d’exploitation courants pour environnements informatiques
• Compréhension de base de certains des concepts communs de réseau environnements, tels que le routage et la commutation
• Connaissance générale ou pratique des principaux protocoles de mise en réseau TCP / IP, notamment : mais sans s’y limiter, TCP, IP, UDP, DNS, HTTP, ARP, ICMP et DHCP

Objectifs

Dans ce cours, vous comprendrez, évaluerez et répondrez aux menaces de sécurité et exploiter une plateforme d’analyse de la sécurité des systèmes et des réseaux.

A l’issue de la formation, vous serez capable de :

• Comparer et contraster diverses menaces et classer les profils de menace
• Expliquer le but et l’utilisation des méthodes et techniques d’attaque
• Expliquer le but et l’utilisation des outils et tactiques post-exploitation
• Dans un scénario, effectuer une recherche continue sur le paysage des menaces et utiliser les données,se préparer aux incidents
• Expliquer le but et les caractéristiques des diverses sources de données
• Dans un scénario, utiliser l’analyse des données en temps réel pour détecter les anomalies
• Dans un scénario, analyser les indicateurs communs de compromis potentiel
• Dans un scénario, utiliser les outils appropriés pour analyser les journaux
• Dans un scénario, utiliser des méthodes ou des outils de confinement appropriés
• Dans un scénario, utiliser des méthodes ou des outils de découverte d’actifs appropriés
• Dans un scénario, utiliser les outils Windows pour analyser les incidents
• Dans un scénario, utiliser des outils basés sur Linux pour analyser les incidents
• Dans un scénario, exécuter le processus de réponse aux incidents
• Expliquer l’importance des meilleures pratiques pour se préparer à la réponse aux incidents
• Identifier la conformité, les normes, les cadres et les meilleures pratiques applicables
• Expliquer l’importance des concepts propres à l’analyse judiciaire
• Identifier les zones communes de vulnérabilité
• Identifier les étapes du processus de vulnérabilité

Déroulement du cours

Leçon 1 : Évaluation du risque de sécurité de l’information

Sujet A : Identifier l’importance de la gestion des risques
Sujet B : Évaluer le risque
Sujet C : atténuer les risques
Sujet D : Intégrer la documentation dans la gestion des risques

Leçon 2 : Analyse du paysage des menaces

Sujet A : Classer les menaces et les profils de menaces
Sujet B : Effectuer une recherche permanente sur les menaces

Leçon 3 : Analyse des menaces de reconnaissance de l’informatique et Environnements réseau

Sujet A : Implémenter la modélisation des menaces
Thème B : évaluer l’impact de la reconnaissance
Sujet C : évaluer l’impact de l’ingénierie sociale

Leçon 4 : Analyse des attaques sur les environnements informatiques et réseau

Sujet A : évaluer l’impact des attaques de piratage du système
Sujet B : évaluer l’impact des attaques sur le Web
Sujet C : évaluer l’impact des logiciels malveillants
Sujet D : évaluer l’impact des attaques de détournement et d’usurpation d’identité
Sujet E : évaluer l’impact des incidents DoS
Sujet F : évaluer l’impact des menaces sur la sécurité mobile
Sujet G : évaluer l’impact des menaces sur la sécurité du cloud

Leçon 5 : Analyse des techniques post-attaque

Sujet A : Évaluer les techniques de commandement et de contrôle
Sujet B : Évaluer les techniques de persistance
Sujet C: Évaluer le mouvement latéral et les techniques de pivotement
Sujet D : Évaluer les techniques d’exfiltration des données
Sujet E : Évaluer les techniques anti-criminalistique

Leçon 6 : Gestion des vulnérabilités dans l’organisation

Sujet A : Mettre en œuvre un plan de gestion de la vulnérabilité
Sujet B : évaluer les vulnérabilités courantes
Sujet C : Effectuer des analyses de vulnérabilité

Leçon 7 : Implémentation de tests de pénétration pour évaluer la sécurité

Sujet A : Effectuer des tests de pénétration sur les actifs du réseau
Sujet B : Suivi des tests de pénétration

Leçon 8 : Collecte de renseignements sur la cybersécurité

Sujet A : Déployer une plateforme de collecte et d’analyse de Security Intelligence
Sujet B : Collecte de données à partir de sources de renseignement basées sur le réseau
Sujet C : collecte de données à partir de sources de renseignement basées sur l’hôte

Leçon 9 : Analyse des données de journal

Sujet A : utiliser des outils communs pour analyser les journaux
Sujet B : utiliser les outils SIEM pour l’analyse

Leçon 10 : Exécution d’une analyse active des actifs et du réseau

Sujet A : Analyser les incidents avec des outils basés sur Windows
Sujet B : Analyser les incidents avec des outils basés sur Linux
Sujet C : Analyser les logiciels malveillants
Sujet D : Analyser les indicateurs de compromis

Leçon 11 : Répondre aux incidents de cybersécurité

Sujet A : Déployer une architecture de gestion et de réponse aux incidents
Sujet B : Contenir et atténuer les incidents
Sujet C : Préparez-vous à une enquête judiciaire en tant que CSIRT

Leçon 12 : Enquête sur les incidents de cybersécurité

Sujet A : Appliquer un plan d’enquête médico-légale
Sujet B : Collecte et analyse sécurisées des preuves électroniques
Sujet C : Suivi des résultats d’une enquête

Annexe A : Mappage du contenu du cours avec CyberSec First Responder ™
(Examen CFR-310)