logo

Certified Network Defender (CNDv3) (EC6156)

La formation Certified Network Defender (CNDv3) vise à l'obtention des connaissances en sécurité de réseau en appliquant une partie théorique menée par un instructeur ainsi qu'une partie pratique avec un laboratoire sophistiqué. Il s'agit d'une formation basée sur les pratiques de cybersécurité mené par le National Initiative of Cybersecurity Education (NICE). Ce cours a été adapté en accord avec les rôles de sécurité des administrateurs de système et du réseau.

Le programme prépare les administrateurs de réseaux à exploiter les technologies de sécurité et les opérations afin d'atteindre des connaissances des principes de sécurité Defense-in-Depth. Il parcourt la protection, la détection et les techniques de réponse appropriées aux menaces. Ce cours contient des laboratoires, basés sur les outils de sécurité et les techniques qui fournissent aux administrateurs une expertise réelle sur les enjeux de la sécurité. Le kit de cours fournit plus de 10GB d'outils et de documentation sur les meilleures pratiques, ainsi que des modèles de politiques pour en apprendre plus.

La formation Certified Network Defender (CNDv3) est le premier cours de la série de formations en sécurité offensive. Il s'agit d'une préparation directe pour l'examen CNDv3 et c'est un cours recommandé avant de choisir la formation Certified Ethical Hacker.

LPT

Téléchargez notre brochure CNDv3 pour visualiser tous les détails de cette formation exclusive!

Solutions applicables

Classe publique

Classe virtuelle
Date planifiéeDate planifiée
1 Juillet 2024
$4195$
$4395$
Français
Classe virtuelle
Date planifiéeDate planifiée
12 Août 2024
$4195$
$4395$
Français
Classe virtuelle
Date planifiéeDate planifiée
16 Septembre 2024
$4195$
$4395$
Français
Classe virtuelle
Date planifiéeDate planifiée
21 Octobre 2024
$4195$
$4395$
Français
4395$
Durée: 
5 jours / 35 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
5 jours / 35 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 1: Attaques réseau et stratégies de défense

  • Expliquer les terminologies essentielles liées aux attaques de sécurité réseau
  • Décrire les différents exemples de techniques d'attaque au niveau du réseau
  • Décrire les différents exemples de techniques d'attaque au niveau des applications
  • Décrire les différents exemples de techniques d'attaque d'ingénierie sociale
  • Décrire les différents exemples de techniques d'attaque par email
  • Décrire les différents exemples de techniques d'attaque spécifiques aux appareils mobiles
  • Décrire les différents exemples de techniques d'attaque spécifiques au cloud
  • Décrire les différents exemples de techniques d'attaque spécifiques aux réseaux sans fil
  • Décrire les différents exemples de techniques d'attaque de la chaîne d'approvisionnement
  • Décrire les méthodologies et les cadres de piratage de l'attaquant
  • Comprendre l'objectif fondamental, les avantages et les défis de la défense des réseaux
  • Expliquer la stratégie de sécurité continue/adaptative
  • Expliquer la stratégie de sécurité en profondeur de la défense

Module 2: Sécurité administrative du réseau

  • Apprendre à obtenir la conformité au cadre réglementaire et aux normes
  • Discuter de divers cadres réglementaires, lois et actes
  • Apprendre à concevoir et développer des politiques de sécurité
  • Apprendre à dispenser différents types de formations de sécurité et de sensibilisation
  • Apprendre à mettre en œuvre d’autres mesures de sécurité administratives
  • Discuter de la gestion des actifs
  • Apprenez à rester informé des tendances et des menaces en matière de sécurité

Module 3 : Sécurité technique du réseau

  • Discuter des principes, des terminologies et des modèles de contrôle d'accès
  • Redéfinir le contrôle d'accès dans le monde informatique distribué et mobile d'aujourd'hui
  • Discuter de la gestion des identités et des accès (IAM)
  • Discuter des techniques de sécurité cryptographique
  • Discuter de divers algorithmes cryptographiques
  • Discuter des avantages en matière de sécurité des techniques de segmentation du réseau
  • Discuter de diverses solutions essentielles de sécurité réseau
  • Discuter de divers protocoles de sécurité réseau essentiels

Module 4: Sécurité du périmètre réseau

  • Comprendre les problèmes, capacités et limites de sécurité du pare-feu
  • Comprendre les différents types de technologies de pare-feu et leur utilisation
  • Comprendre les topologies de pare-feu et leur utilisation
  • Distinguer les pare-feu matériels, logiciels, hôtes, réseau, internes et externes
  • Sélectionner les pare-feu en fonction de leur capacité d'inspection approfondie du trafic
  • Discuter du processus de mise en œuvre et de déploiement du pare-feu
  • Discuter des recommandations et des meilleures pratiques pour la mise en œuvre et le déploiement d'un pare-feu sécurisé
  • Discuter des concepts d'administration du pare-feu
  • Comprendre le rôle, les capacités, les limites et les préoccupations dans le déploiement d'IDS
  • Discuter de la classification IDS
  • Discuter des différents composants de l'identification
  • Discuter des différents composants de l'identification
  • Discuter des différents composants de l'identification
  • Discuter du déploiement efficace d'IDS basés sur le réseau et l'hôte
  • Apprendre à gérer les alertes IDS/IPS faussement positives et faussement négatives
  • Discuter des considérations pour la sélection d'une solution IDS/IPS appropriée
  • Discuter de diverses solutions NIDS et HIDS avec leurs capacités de détection d'intrusion Snort
  • Discuter des mesures de sécurité, des recommandations et des meilleures pratiques des routeurs et des commutateurs
  • Tirer parti de la sécurité du modèle Zero Trust à l'aide du périmètre défini par logiciel (SDP)

Module 5: Endpoint Security - Systèmes Windows

  • Comprendre le système d'exploitation Windows et les problèmes de sécurité
  • Discuter des composants de sécurité Windows
  • Discuter des diverses fonctionnalités de sécurité de Windows
  • Discuter des configurations de base de sécurité Windows
  • Discuter de la gestion des comptes d'utilisateurs et des mots de passe Windows
  • Discuter de la gestion des correctifs Windows
  • Discuter de la gestion des accès des utilisateurs
  • Techniques de renforcement de la sécurité du système d'exploitation Windows
  • Discuter des meilleures pratiques de sécurité Windows Active Directory
  • Discuter des services réseau Windows et de la sécurité des protocoles

Module 6: Systèmes Linux de sécurité des points finaux

  • Comprendre le système d'exploitation Linux et les problèmes de sécurité
  • Discuter de l'installation et des correctifs de Linux
  • Discuter des techniques de renforcement du système d'exploitation Linux
  • Discuter de l'accès des utilisateurs Linux et de la gestion des mots de passe
  • Discuter de la sécurité du réseau Linux et de l'accès à distance
  • Discuter de divers outils et cadres de sécurité Linux

Module 7 : Endpoint Security – Appareils mobiles

  • Politiques communes d'utilisation du mobile dans les entreprises
  • Discuter des risques de sécurité et des directives associées aux politiques d'utilisation mobile des entreprises
  • Discuter et mettre en œuvre diverses solutions de gestion de la sécurité mobile au niveau de l'entreprise
  • Discuter et mettre en œuvre les directives générales de sécurité et les meilleures pratiques sur les plateformes mobiles
  • Discuter des directives et des outils de sécurité pour les appareils Android
  • Discuter des directives et des outils de sécurité pour les appareils iOS

Module 8: Sécurité des points finaux - Appareils IoT

  • Comprendre les appareils IoT, leurs besoins et leurs domaines d'application
  • Comprendre l'écosystème IoT et les modèles de communication
  • Comprendre les défis de sécurité et les risques associés aux environnements compatibles IoT
  • Discuter de la sécurité dans les environnements compatibles IoT
  • Discuter des mesures de sécurité pour les environnements informatiques compatibles IoT
  • Discutez des outils de sécurité IoT et des meilleures pratiques
  • Discuter et référencer diverses normes, initiatives et efforts pour la sécurité de l'IoT
  • Sécurité des applications

Module 9: Sécurité des applications administratives

  • Discuter et mettre en œuvre la liste blanche et la liste noire des applications
  • Discuter et mettre en œuvre le sandboxing des applications
  • Discuter et mettre en œuvre la gestion des correctifs d'application
  • Discuter et mettre en œuvre un pare-feu d'application Web (WAF)

Module 10: Sécurité des données

  • Comprendre la sécurité des données et son importance
  • Comprendre l'intégrité des données et son importance
  • Discuter de la mise en œuvre du chiffrement des données au repos
  • Discuter de la mise en œuvre du cryptage des « données en transit »
  • Discuter des concepts de masquage des données
  • Discuter de la sauvegarde et de la conservation des données
  • Discuter des concepts de destruction de données
  • Concepts de prévention des pertes de données

Module 11: Sécurité du réseau virtuel d'entreprise

  • Discuter de l'évolution du concept de gestion des réseaux et de la sécurité dans les environnements informatiques virtualisés modernes
  • Comprendre les concepts essentiels de la virtualisation
  • Discuter de la sécurité de la virtualisation de réseau (NV)
  • Discuter de la sécurité SDN
  • Discuter de la sécurité de la virtualisation des fonctions réseau (NFV)
  • Discuter de la sécurité de la virtualisation du système d'exploitation
  • Discuter des directives de sécurité, des recommandations et des meilleures pratiques pour les conteneurs
  • Discuter des directives de sécurité, des recommandations et des meilleures pratiques pour les Dockers
  • Discuter des directives de sécurité, des recommandations et des meilleures pratiques pour Kubernetes

Module 12: Sécurité du cloud d'entreprise

  • Comprendre les principes fondamentaux du cloud computing
  • Comprendre les informations sur la sécurité du cloud
  • Évaluer la sécurité du CSP avant de consommer le service cloud
  • Discuter de la sécurité dans Amazon Cloud (AWS)
  • Discuter de la sécurité dans Microsoft Azure Cloud
  • Discuter de la sécurité dans Google Cloud Platform (GCP)
  • Discuter des meilleures pratiques générales de sécurité et des outils pour la sécurité du cloud

Module 13: Sécurité des réseaux sans fil

  • Comprendre les principes fondamentaux des réseaux sans fil
  • Comprendre les mécanismes de cryptage des réseaux sans fil
  • Comprendre les méthodes d'authentification des réseaux sans fil
  • Discuter et mettre en œuvre des mesures de sécurité des réseaux sans fil

Module 14: Surveillance et analyse du trafic réseau

  • Comprendre la nécessité et les avantages de la surveillance du trafic réseau
  • Configuration de l'environnement pour la surveillance du réseau
  • Déterminer les signatures de trafic de base pour le trafic réseau normal et suspect
  • Effectuer une surveillance et une analyse du réseau pour détecter le trafic suspect à l'aide de Wireshark
  • Discuter des outils et techniques de surveillance des performances du réseau et de la bande passante
  • Comprendre la détection des anomalies du réseau avec l'analyse du comportement

Module 15: Surveillance et analyse des journaux réseau

  • Comprendre les concepts de journalisation
  • Discuter de la surveillance et de l'analyse des journaux sur les systèmes Windows
  • Discuter de la surveillance et de l'analyse des journaux sous Linux
  • Discuter de la surveillance et de l'analyse des journaux sur Mac
  • Discuter de la surveillance et de l'analyse des journaux dans Firewal
  • Discuter de la surveillance et de l'analyse des journaux sur les routeurs
  • Discuter de la surveillance et de l'analyse des journaux sur les serveurs Web
  • Discuter de la surveillance et de l'analyse centralisées des journaux

Module 16: Réponse aux incidents et enquête médico-légale

  • Comprendre le concept de réponse aux incidents
  • Comprendre le rôle du premier intervenant dans la réponse aux incidents
  • Discuter des choses à faire et à ne pas faire dans la première réponse
  • Décrire le processus de gestion des incidents et de réponse
  • Améliorer la réponse aux incidents à l'aide de l'IA/ML
  • Apprendre à automatiser la réponse aux incidents-SOAR
  • Comprendre la réponse aux incidents à l'aide de la détection et de la réponse des points finaux (EDR)
  • Comprendre la réponse aux incidents à l'aide de la détection et de la réponse étendues (XDR)
  • Décrire le processus d'enquête médico-légale

Module 17: Continuité des activités et reprise après sinistre

  • Introduction aux concepts de continuité d'activité (BC) et de reprise après sinistre (DR)
  • Discuter des activités BC/DR
  • Expliquer le plan de continuité des activités (PCA) et le plan de reprise après sinistre (DRP)
  • Discuter des normes BC/DR

Module 18: Anticipation des risques avec gestion des risques

  • Comprendre les concepts de gestion des risques
  • Apprendre à gérer les risques grâce à un programme de gestion des risques
  • Apprendre différents cadres de gestion des risques (RMF)
  • Apprendre à gérer les vulnérabilités grâce à un programme de gestion des vulnérabilités
  • Apprendre l'évaluation et l'analyse des vulnérabilités
  • Discuter de l'évaluation des facteurs relatifs à la vie privée (PIA)

Module 19 : Évaluation des menaces avec analyse de la surface d'attaque

  • Comprendre les concepts de surface d'attaque
  • Apprendre à comprendre et à visualiser votre surface d'attaque
  • Apprendre à identifier les indicateurs d'exposition (IoE)
  • Apprendre à effectuer une simulation d'attaque
  • Apprendre à réduire la surface d'attaque
  • Comprendre les outils de surveillance de la surface d'attaque
  • Discuter de l'analyse de la surface d'attaque spécifique au Cloud et à l'IoT

Module 20: Prédiction des menaces grâce aux renseignements sur les cybermenaces

  • Comprendre le rôle des renseignements sur les cybermenaces dans la défense des réseaux
  • Comprendre les types de renseignements sur les menaces
  • Comprendre les indicateurs de renseignement sur les menaces : indicateurs de compromission (IoC) et indicateurs d'attaque (IoA)
  • Comprendre les différentes couches de Threat Intelligence
  • Apprendre à exploiter/consommer les renseignements sur les menaces pour une défense proactive
  • Discuter de l'exploitation des capacités d'IA/ML pour le renseignement sur les menaces
Exclusivités: 
  • Participation GRATUITE à la formation Cybersecurity Awareness for Users (CS8525) pour 20 participants de votre entreprise - valeur de 1395$!
  • Bon de participation à l'examen en ligne inclus
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence officiel EC-Council
Pré-requis: 
  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.
Informations sur le titre de compétences: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification Certified Network Defender
  • Code de l'examen: 312-38
  • Coût: 0$ (inclus dans votre formation)
  • En ligne avec EC-Council Exam Center
  • 100 questions avec choix multiples
  • Durée: 4 heures
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca