Vous êtes ici :

Formation Certified Network Defender (CND)

A distance ou en présentiel

Tous les niveaux

Cette formation officielle est donnée en partenariat par Global Knowledge, ATC- Accredited Training Center officiel d’EC-Council, dans nos locaux , sur site ou à distance, par un formateur officiel.

Être certifié Netword Defender (CND), c’est jouer un rôle actif dans la protection des actifs numériques de l’entreprise et la détection et la réponse aux cybermenaces, tout en tirant parti de la Threat Intelligence pour les prévoir avant qu’elles ne surviennent. Ce titre de certification délivré par l’EC-Council  s’est forgé la réputation d’être le seul programme du marché entièrement axé sur la sécurité et la défense des réseaux.

À qui s'adresse cette formation ?

Ce cours Certified Network Defender s’adresse à toute personne travaillant dans le domaine de l’administration réseau/cybersécurité en qualité d’administrateur/ingénieur réseau, d’administrateur/ingénieur/analyste de sécurité réseau, d’ingénieur en cybersécurité, d’analyste de sécurité, de technicien de défense de réseau, d’opérateur de sécurité.

Aucun.

Les objectifs de la formation

Objectif opérationnel :

Savoir défendre et protéger son entreprise contre les failles réseaux informatiques.

Objectifs pédagogiques :

À l’issue de cette formation Certified Network Defender, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Se positionner en tant que Network Defender au sein de votre organisation
  • Connaître les dernières technologies, notamment le Cloud, l’IoT, la virtualisation et les accès distants
  • Être capable de sécuriser les conteneurs et les réseaux définis par logiciel
  • Passer la certification Certified Network Defender (CND)

Contenu de la formation

  • Attaques de réseaux et stratégies de défense

    •  attaque
    •  menace
    •  sources de menaces
    •  acteurs malveillants
    •  vulnérabilité
    •  risque
    •  attaques de réseau
    •  attaques d’applications
    •  attaques d’ingénierie sociale
    •  attaques par e-mail
    •  attaques mobiles
    •  attaques Cloud
    •  attaques de la chaîne d’approvisionnement
    •  attaques sans fil
    •  méthodologies et cadres de piratage
    •  stratégie de sécurité adaptative et sécurité de défense en profondeur
  • Les exercices pratique

    •  le mode opératoire des différentes attaques au niveau du réseau, de l’application et de l’hôte.
  • Sécurité administrative des réseaux

    • conformité
    • cadres réglementaires
    • politiques de sécurité
    • sensibilisation à la sécurité
    • gestion des actifs et tendances récentes en matière de cybersécurité.
  • Les exercices pratiques

    • démontrer les compétences en matière de mise en œuvre de politiques de sécurité
    • démontrer les compétences en matière de mise en œuvre de politiques de gestion des actifs
    • démontrer les compétences en matière de mise en œuvre de politiques de surveillance des employés, etc.
  • Sécurité technique des réseaux

    •  contrôles d’accès
    •  authentification
    •  autorisation et comptabilité (AAA)
    •  IAM, cryptographie
    •  segmentation du réseau
    •  Zero Trust
    •  contrôles de sécurité réseau et protocoles de sécurité réseau.
  • Les exercices pratiques

    • démontrer les compétences en matière de mise en œuvre des contrôles d’accès
    • démontrer les compétences en matière de mise en œuvre des contrôles d’accès des VPN, etc.
  • Sécurité du périmètre du réseau

    • pare-feu
    • types de pare-feu
    • topologies de pare-feu
    • sélection de pare-feu
    • mise en œuvre et déploiement de pare-feu
    • administration de pare-feu
    • IDS/IPS, classification IDS/IPS
    • sélection IDS/IPS, faux positifs, faux négatifs, sécurité des routeurs
    • sécurité des commutateurs
    • périmètre défini par logiciel (SDP)
  • Les exercices pratiques

    • démontrer les compétences en matière de sécurité périmétrique
    • configuration et la mise en œuvre de pare-feu et d’IDS/lPS à l’aide d’outils bien connus tels que pfSense, Smoothwall, Windows Firewall, iptables Suricata, Wazuh, ModSecurity, etc.
  • Sécurité des points finaux - Systèmes Windows

    •  Risques de sécurité Windows
    •  composants de sécurité Windows
    •  fonctionnalités de sécurité Windows,
    •  configurations de base de sécurité Windows
    •  gestion des comptes d’utilisateurs et des mots de passe,
    •  gestion des correctifs Windows,
    •  gestion de l’accès des utilisateurs Windows,
    •  sécurité Active Directory
    •  sécurité des services réseau et des protocoles
    •  Windows et meilleures pratiques de sécurité Windows
  • Les exercices pratiques

    •  Démontrer les compétences en matière de sécurité Windows,
    •  La gestion des correctifs Windows, l’intégrité des fichiers Windows,
    •  La protection des points de terminaison Windows,
    •  La base de référence de configuration de la sécurité Windows,
    •  La sécurité Active Directory,
    •  Le dépannage de sécurité, les autorisations, etc.
  • Sécurité des points finaux - Systèmes Linux

    •  risques de sécurité Linux
    •  installation et correctifs Linux
    •  accès utilisateur Linux et gestion des mots de passe
    •  techniques de renforcement du système d’exploitation Linux
    •  sécurité du réseau Linux et de l’accès à distance
    •  outils et cadres de sécurité Linux
  • Les exercices pratiques

    •  Démontrer les compétences en matière de sécurité Linux
    •  le renforcement du système
    •  l’audit de la sécurité du système
    •  la surveillance de l’intégrité des fichiers
    •  les autorisations
    •  les contrôles d’accès, etc.
  • Sécurité des points finaux - Dispositifs mobiles

    •  BYOD (Bring Your Own Device)
    •  CYOD (Choose Your Own Device)
    •  Corporate Owned, Personal Enabled (COPE)
    •  Company Owned
    •  Business Only (COBO)
    •  Mobile Device
    •  Management (MDM)
    •  Mobile Application Management (MAM),
    •  Mobile Threat Defense (MTD)
    •  Unified Endpoint Management (UEM),
    •  Mobile Email Management (MEM)
    •  Mobile Content Management
    • (MCM), Enterprise Mobility Management (EMM)
    •  sécurité des appareils mobiles
    •  sécurité Android, et la sécurité de l’iPhone.
  • Exercices pratiques

    • Démontrer les compétences en matière de mise en œuvre de solutions MDM et de diverses mesures de sécurité mobile.
  • Sécurité des points finaux - Dispositifs IoT

    • appareils IOT
    • domaines d’application IOT
    • écosystème IOT
    • modèles de communication IOT
    • environnements IOT
    • risques et défis de sécurité IOT, sécurité IOT dans les environnements informatiques IOT
    • outils de sécurité IOT
    • meilleures pratiques de sécurité IOT
    • normes, initiatives et efforts de sécurité IOT
  • Exercices pratiques

    • Démontrer les compétences en matière de sécurisation de la communication des appareils IOT.
  • Sécurité des applications administratives

    • liste blanche d’applications,
    • liste noire d’applications,
    • sandboxing d’applications,
    • gestion des correctifs d’applications et pare-feu d’applications Web (WAF).
  • Exercices pratiques

    • Démontrer les compétences en matière de liste blanche d’applications,
    • Démontrer les compétences en matière de sandboxing d’applications, de WAF
  • Sécurité des données

    • sécurité des données
    • chiffrement des données au repos
    • chiffrement des données en transit
    • masquage des données
    • sauvegarde des données
    • conservation des données
    • destruction des données
    • prévention des pertes de données (DLP) et intégrité des données.
  • Exercices pratiques

    •  Démontrer les compétences en chiffrement des données au repos
    •  Démontrer les compétences en chiffrement
    •  Démontrer les compétences des données en transit
    •  Démontrer les compétences des données en chiffrement des bases de données
    •  Démontrer les compétences en chiffrement des e-mails
    •  Démontrer les compétences en sauvegarde des données
    •  Démontrer les compétences en récupération des données
    •  Démontrer les compétences en chiffrement des disques, etc.
  • Sécurité des réseaux virtuels d'entreprise

    • virtualisation de réseau (NV)
    • SDN (Software-Defined Network)
    • sécurité NFV (Network Function Virtualization)
    • sécurité de la virtualisation du système d’exploitation
    • sécurité des conteneurs
    • sécurité Docker
    • sécurité Kubernetes
  • Exercices pratiques

    • Démontrer les compétences en matière d’audit de sécurité Docker, de Démontrer les compétences en matière de sécurité des communications SDN
    • Démontrer les compétences en matière de sécurité Kubernetes, etc.
  • Sécurité du cloud d 'entreprise

    • Cloud Computing,
    • Sécurité du Cloud,
    • Modèle de responsabilité partagée,
    • Sécurité Amazon Cloud (AWS),
    • Sécurité du cloud Microsoft Azure et sécurité de Google Cloud Platform (GCP).
  • Exercices pratiques

    • Démontrer les compétences en matière d’AWS IAM,
    • Démontrer les compétences en matière d’AWS IAM d’AWS KMS,
    • Démontrer les compétences en matière de stockage AWS,
    • Démontrer les compétences en matière d’Azure MFA,
    • Démontrer les compétences en matière DE GCP IAM,
    • Démontrer les compétences en matière D’Azure Resource Locking et de GCP Cloud IAP
  • Sécurité des réseaux sans fil

    • réseau sans fil,
    • normes sans fil,
    • topologies sans fil,
    • composants de réseaux sans fil,
    • cryptage des réseaux sans fil,
    • l’authentification du réseau sans fil,
    • les mesures de sécurité des réseaux sans fil et les outils de sécurité Wi-Fi.
  • Exercices pratiques

    • Démontré des compétences en matière de sécurité des routeurs sans fil
  • Surveillance et analyse du trafic réseau

    •  surveillance du trafic réseau
    •  signatures de trafic de base
    •  signatures de trafic réseau suspectes
    •  détection des menaces avec Wireshark
    •  surveillance de la bande passante
    •  surveillance des performances
    •  détection des anomalies du réseau et analyse du comportement
  • Exercices pratiques

    •  Démontrer les compétences en matière de capture de paquets,
    •  Démontrer les compétences en matière de surveillance du trafic,
    •  Démontrer les compétences en matière  d’analyse du trafic,
    •  Démontrer les compétences en matière de détection des menaces et de surveillance de la bande passante avec des outils tels que Wireshark, tcpdump, PRTG, Capsa, NTOP, etc.
  • Surveillance et analyse des journaux de réseau

    •  journaux
    •  analyse des journaux Windows
    •  analyse des journaux Linux
    •  analyse des journaux Mac
    •  analyse des journaux du pare-feu
    •  analyse des journaux du routeur
    •  analyse des journaux du serveur Web et gestion centralisée des Journaux
  • Exercices pratiques

    • Démontrer les compétences en matière de configuration,
    • Démontrer les compétences en matière d’affichage et d’analyse des journaux  dans un emplacement local ou centralisé
  • Réponse aux incidents et enquêtes judiciaires

    •  Premier intervenant
    •  processus de traitement et de réponse aux incidents
    •  SOAR
    •  détection et réponse aux points de terminaison (EDR)
    •  détection et réponse étendues (XDR) et enquête médico-légale
  • Exercices pratiques

    •  Démontrer les compétences en matière de billetterie,
    •  Démontrer les compétences en matière de signalement et d’escalade des incidents avec OSSIM
  • Continuité des activités et reprise après sinistre

    •  continuité d’activité (BC)
    •  reprise après sinistre (DR)
    •  gestion de la continuité d’activité (BCM)
    •  activités BC/DR, analyse d’impact sur les activités (BIA)
    •  objectif de temps de récupération (RTO)
    •  objectif de point de récupération (RPO)
    •  plan de continuité d’activité (PCA) et plan de reprise après sinistre (PRA)
  • Exercices pratiques

    •  Démontrer les compétences en matière de mise en œuvre de scénarios de continuité d’activité
    •  Démontrer les compétences en matière de récupération d’urgence avec NLB.
  • Anticipation des risques et gestion des risques

    • gestion des risques
    • identification des risques
    • évaluation des risques
    • traitement des risques
    • étapes de traitement des risques
    • suivi et examen des risques
    • cadres de gestion des risques (RMF)
    • gestion des vulnérabilités
    • analyse des vulnérabilités
    • rapports de vulnérabilité et évaluation des facteurs relatifs à la vie privée (PIA)
  • Exercices pratiques

    • Démontrer les compétences en matière d’audit de sécurité réseau, de gestion des vulnérabilités, d’analyse et d’analyse des vulnérabilités des applications.
  • Évaluation des menaces avec l'analyse de la surface d'attaque

    • surface d’attaque,
    • analyse de la surface d’attaque,
    • surface d’attaque du système,
    • surface d’attaque du réseau,
    • surface d’attaque logicielle,
    • surface d’attaque physique,
    • surface d’attaque humaine,
    • indicateurs d’exposition (IOE),
    • simulation d’attaque,
    • réduction de la surface d’attaque,
    • outils de surveillance de la surface d’attaque et analyse de la surface d’attaque dans le cloud et l’IoT.
  • Exercices pratiques

    • démontrer les compétences en matière d’analyse de la surface d’attaque du système, d’analyse de la surface d’attaque des applications, de cartographie de la surface d’attaque, etc.
  • Prévision des menaces avec le renseignement sur les cybermenaces

    • cyber-threat intelligence
    • types de threat intelligence
    • indicateurs de compromission (IOC)
    • indicateurs d’attaque (IOA)
    • couches de renseignement sur les menaces
    • sources de renseignements sur les menaces
    • flux de renseignements sur les menaces
    • plateformes de renseignement sur les menaces (TIP) et chasse aux menaces
  • Exercices pratiques

    •  démontrer les compétences en matière d’intégration des flux de menaces OTX, de chasse aux menaces, etc.

Formation

A distance ou en présentiel

Référence :

EC Council CND

Durée :

5 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra