Plan de formation
Module 1: Attaques réseau et stratégies de défense
- Expliquer les terminologies essentielles liées aux attaques de sécurité réseau
- Décrire les différents exemples de techniques d’attaque au niveau du réseau
- Décrire les différents exemples de techniques d’attaque au niveau des applications
- Décrire les différents exemples de techniques d’attaque d’ingénierie sociale
- Décrire les différents exemples de techniques d’attaque par email
- Décrire les différents exemples de techniques d’attaque spécifiques aux appareils mobiles
- Décrire les différents exemples de techniques d’attaque spécifiques au cloud
- Décrire les différents exemples de techniques d’attaque spécifiques aux réseaux sans fil
- Décrire les différents exemples de techniques d’attaque de la chaîne d’approvisionnement
- Décrire les méthodologies et les cadres de piratage de l’attaquant
- Comprendre l’objectif fondamental, les avantages et les défis de la défense des réseaux
- Expliquer la stratégie de sécurité continue/adaptative
- Expliquer la stratégie de sécurité en profondeur de la défense
Module 2: Sécurité administrative du réseau
- Apprendre à obtenir la conformité au cadre réglementaire et aux normes
- Discuter de divers cadres réglementaires, lois et actes
- Apprendre à concevoir et développer des politiques de sécurité
- Apprendre à dispenser différents types de formations de sécurité et de sensibilisation
- Apprendre à mettre en œuvre d’autres mesures de sécurité administratives
- Discuter de la gestion des actifs
- Apprenez à rester informé des tendances et des menaces en matière de sécurité
Module 3 : Sécurité technique du réseau
- Discuter des principes, des terminologies et des modèles de contrôle d’accès
- Redéfinir le contrôle d’accès dans le monde informatique distribué et mobile d’aujourd’hui
- Discuter de la gestion des identités et des accès (IAM)
- Discuter des techniques de sécurité cryptographique
- Discuter de divers algorithmes cryptographiques
- Discuter des avantages en matière de sécurité des techniques de segmentation du réseau
- Discuter de diverses solutions essentielles de sécurité réseau
- Discuter de divers protocoles de sécurité réseau essentiels
Module 4: Sécurité du périmètre réseau
- Comprendre les problèmes, capacités et limites de sécurité du pare-feu
- Comprendre les différents types de technologies de pare-feu et leur utilisation
- Comprendre les topologies de pare-feu et leur utilisation
- Distinguer les pare-feu matériels, logiciels, hôtes, réseau, internes et externes
- Sélectionner les pare-feu en fonction de leur capacité d’inspection approfondie du trafic
- Discuter du processus de mise en œuvre et de déploiement du pare-feu
- Discuter des recommandations et des meilleures pratiques pour la mise en œuvre et le déploiement d’un pare-feu sécurisé
- Discuter des concepts d’administration du pare-feu
- Comprendre le rôle, les capacités, les limites et les préoccupations dans le déploiement d’IDS
- Discuter de la classification IDS
- Discuter des différents composants de l’identification
- Discuter des différents composants de l’identification
- Discuter des différents composants de l’identification
- Discuter du déploiement efficace d’IDS basés sur le réseau et l’hôte
- Apprendre à gérer les alertes IDS/IPS faussement positives et faussement négatives
- Discuter des considérations pour la sélection d’une solution IDS/IPS appropriée
- Discuter de diverses solutions NIDS et HIDS avec leurs capacités de détection d’intrusion Snort
- Discuter des mesures de sécurité, des recommandations et des meilleures pratiques des routeurs et des commutateurs
- Tirer parti de la sécurité du modèle Zero Trust à l’aide du périmètre défini par logiciel (SDP)
Module 5: Endpoint Security - Systèmes Windows
- Comprendre le système d’exploitation Windows et les problèmes de sécurité
- Discuter des composants de sécurité Windows
- Discuter des diverses fonctionnalités de sécurité de Windows
- Discuter des configurations de base de sécurité Windows
- Discuter de la gestion des comptes d’utilisateurs et des mots de passe Windows
- Discuter de la gestion des correctifs Windows
- Discuter de la gestion des accès des utilisateurs
- Techniques de renforcement de la sécurité du système d’exploitation Windows
- Discuter des meilleures pratiques de sécurité Windows Active Directory
- Discuter des services réseau Windows et de la sécurité des protocoles
Module 6: Endpoint Security - systèmes Linux
- Comprendre le système d’exploitation Linux et les problèmes de sécurité
- Discuter de l’installation et des correctifs de Linux
- Discuter des techniques de renforcement du système d’exploitation Linux
- Discuter de l’accès des utilisateurs Linux et de la gestion des mots de passe
- Discuter de la sécurité du réseau Linux et de l’accès à distance
- Discuter de divers outils et cadres de sécurité Linux
Module 7 : Endpoint Security - Appareils mobiles
- Politiques communes d’utilisation du mobile dans les entreprises
- Discuter des risques de sécurité et des directives associées aux politiques d’utilisation mobile des entreprises
- Discuter et mettre en œuvre diverses solutions de gestion de la sécurité mobile au niveau de l’entreprise
- Discuter et mettre en œuvre les directives générales de sécurité et les meilleures pratiques sur les plateformes mobiles
- Discuter des directives et des outils de sécurité pour les appareils Android
- Discuter des directives et des outils de sécurité pour les appareils iOS
Module 8: Endpoint security - Appareils IoT
- Comprendre les appareils IoT, leurs besoins et leurs domaines d’application
- Comprendre l’écosystème IoT et les modèles de communication
- Comprendre les défis de sécurité et les risques associés aux environnements compatibles IoT
- Discuter de la sécurité dans les environnements compatibles IoT
- Discuter des mesures de sécurité pour les environnements informatiques compatibles IoT
- Discutez des outils de sécurité IoT et des meilleures pratiques
- Discuter et référencer diverses normes, initiatives et efforts pour la sécurité de l’IoT
- Sécurité des applications
Module 9: Sécurité des applications administratives
- Discuter et mettre en œuvre la liste blanche et la liste noire des applications
- Discuter et mettre en œuvre le sandboxing des applications
- Discuter et mettre en œuvre la gestion des correctifs d’application
- Discuter et mettre en œuvre un pare-feu d’application Web (WAF)
Module 10: Sécurité des données
- Comprendre la sécurité des données et son importance
- Comprendre l’intégrité des données et son importance
- Discuter de la mise en œuvre du chiffrement des données au repos
- Discuter de la mise en œuvre du cryptage des « données en transit »
- Discuter des concepts de masquage des données
- Discuter de la sauvegarde et de la conservation des données
- Discuter des concepts de destruction de données
- Concepts de prévention des pertes de données
Module 11: Sécurité du réseau virtuel d'entreprise
- Discuter de l’évolution du concept de gestion des réseaux et de la sécurité dans les environnements informatiques virtualisés modernes
- Comprendre les concepts essentiels de la virtualisation
- Discuter de la sécurité de la virtualisation de réseau (NV)
- Discuter de la sécurité SDN
- Discuter de la sécurité de la virtualisation des fonctions réseau (NFV)
- Discuter de la sécurité de la virtualisation du système d’exploitation
- Discuter des directives de sécurité, des recommandations et des meilleures pratiques pour les conteneurs
- Discuter des directives de sécurité, des recommandations et des meilleures pratiques pour les Dockers
- Discuter des directives de sécurité, des recommandations et des meilleures pratiques pour Kubernetes
Module 12: Sécurité du cloud d'entreprise
- Comprendre les principes fondamentaux du cloud computing
- Comprendre les informations sur la sécurité du cloud
- Évaluer la sécurité du CSP avant de consommer le service cloud
- Discuter de la sécurité dans Amazon Cloud (AWS)
- Discuter de la sécurité dans Microsoft Azure Cloud
- Discuter de la sécurité dans Google Cloud Platform (GCP)
- Discuter des meilleures pratiques générales de sécurité et des outils pour la sécurité du cloud
Module 13: Sécurité des réseaux sans fil
- Comprendre les principes fondamentaux des réseaux sans fil
- Comprendre les mécanismes de cryptage des réseaux sans fil
- Comprendre les méthodes d’authentification des réseaux sans fil
- Discuter et mettre en œuvre des mesures de sécurité des réseaux sans fil
Module 14: Surveillance et analyse du trafic réseau
- Comprendre la nécessité et les avantages de la surveillance du trafic réseau
- Configuration de l’environnement pour la surveillance du réseau
- Déterminer les signatures de trafic de base pour le trafic réseau normal et suspect
- Effectuer une surveillance et une analyse du réseau pour détecter le trafic suspect à l’aide de Wireshark
- Discuter des outils et techniques de surveillance des performances du réseau et de la bande passante
- Comprendre la détection des anomalies du réseau avec l’analyse du comportement
Module 15: Surveillance et analyse des journaux réseau
- Comprendre les concepts de journalisation
- Discuter de la surveillance et de l’analyse des journaux sur les systèmes Windows
- Discuter de la surveillance et de l’analyse des journaux sous Linux
- Discuter de la surveillance et de l’analyse des journaux sur Mac
- Discuter de la surveillance et de l’analyse des journaux dans Firewal
- Discuter de la surveillance et de l’analyse des journaux sur les routeurs
- Discuter de la surveillance et de l’analyse des journaux sur les serveurs Web
- Discuter de la surveillance et de l’analyse centralisées des journaux
Module 16: Réponse aux incidents et enquête médico-légale
- Comprendre le concept de réponse aux incidents
- Comprendre le rôle du premier intervenant dans la réponse aux incidents
- Discuter des choses à faire et à ne pas faire dans la première réponse
- Décrire le processus de gestion des incidents et de réponse
- Améliorer la réponse aux incidents à l’aide de l’IA/ML
- Apprendre à automatiser la réponse aux incidents-SOAR
- Comprendre la réponse aux incidents à l’aide de la détection et de la réponse des points finaux (EDR)
- Comprendre la réponse aux incidents à l’aide de la détection et de la réponse étendues (XDR)
- Décrire le processus d’enquête médico-légale
Module 17: Continuité des activités et reprise après sinistre
- Introduction aux concepts de continuité d’activité (BC) et de reprise après sinistre (DR)
- Discuter des activités BC/DR
- Expliquer le plan de continuité des activités (PCA) et le plan de reprise après sinistre (DRP)
- Discuter des normes BC/DR
Module 18: Anticipation des risques avec gestion des risques
- Comprendre les concepts de gestion des risques
- Apprendre à gérer les risques grâce à un programme de gestion des risques
- Apprendre différents cadres de gestion des risques (RMF)
- Apprendre à gérer les vulnérabilités grâce à un programme de gestion des vulnérabilités
- Apprendre l’évaluation et l’analyse des vulnérabilités
- Discuter de l’évaluation des facteurs relatifs à la vie privée (PIA)
Module 19 : Évaluation des menaces avec analyse de la surface d'attaque
- Comprendre les concepts de surface d’attaque
- Apprendre à comprendre et à visualiser votre surface d’attaque
- Apprendre à identifier les indicateurs d’exposition (IoE)
- Apprendre à effectuer une simulation d’attaque
- Apprendre à réduire la surface d’attaque
- Comprendre les outils de surveillance de la surface d’attaque
- Discuter de l’analyse de la surface d’attaque spécifique au Cloud et à l’IoT
Module 20: Prédiction des menaces grâce aux renseignements sur les cybermenaces
- Comprendre le rôle des renseignements sur les cybermenaces dans la défense des réseaux
- Comprendre les types de renseignements sur les menaces
- Comprendre les indicateurs de renseignement sur les menaces : indicateurs de compromission (IoC) et indicateurs d’attaque (IoA)
- Comprendre les différentes couches de Threat Intelligence
- Apprendre à exploiter/consommer les renseignements sur les menaces pour une défense proactive
- Discuter de l’exploitation des capacités d’IA/ML pour le renseignement sur les menaces
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.
Connaissances pré-requises recommandées
- Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
- Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
- Notions générales des rôles de serveurs et des services présents dans un réseau.
Titre de compétences et certification
Caractéristiques de l’examen
- Code: 312-38
- Titre: Certified Network Defender
- Durée: 4 heures
- Nombre de questions: 100
- Format de questions: À choix multiples
- En ligne avec EC-Council Exam Center
- Coût: 0$ (inclus dans votre formation)
Article/rédaction Eccentrix Corner
Certified Network Defender (CNDv3) (EC6156)
La formation Certified Network Defender (CNDv3) (EC6156) est un programme avancé destiné aux administrateurs réseau et aux professionnels de la sécurité souhaitant protéger, détecter et répondre efficacement aux cybermenaces. Ce cours met l’accent sur la défense contre les vulnérabilités réseau, la sécurisation des configurations et la mise en œuvre de stratégies robustes de réponse aux incidents.
Les participants acquièrent une expérience pratique des techniques de défense réseau et se préparent à la certification CND, reconnue mondialement, validant leur expertise dans la gestion d’environnements réseau sécurisés.
Pourquoi choisir la formation CNDv3 ?
Face à des cybermenaces de plus en plus sophistiquées, les organisations comptent sur des experts en défense réseau pour protéger leur infrastructure. La formation CNDv3 fournit aux participants les compétences nécessaires pour détecter et atténuer les menaces de manière proactive, assurant l’intégrité des réseaux et minimisant les risques.
Obtenir la certification CND démontre votre capacité à sécuriser les réseaux et à répondre efficacement aux incidents, faisant de vous un atout précieux pour progresser dans votre carrière en cybersécurité.
Compétences développées pendant la formation
Comprendre les fondamentaux de la sécurité réseau
Acquérez une compréhension approfondie des protocoles réseau, des architectures et des vulnérabilités.Sécuriser les configurations réseau
Apprenez les meilleures pratiques pour configurer les pare-feu, les routeurs et les commutateurs afin de prévenir les accès non autorisés.Mettre en œuvre des mécanismes de détection des menaces
Utilisez des outils et techniques de surveillance pour identifier et répondre aux activités suspectes.Réaliser des évaluations des risques
Évaluez les vulnérabilités réseau et appliquez des stratégies d’atténuation.Développer des plans de réponse aux incidents
Créez des approches structurées pour gérer efficacement les incidents de sécurité.Se préparer à l’examen de certification CND
Acquérez les connaissances nécessaires pour réussir l’examen de certification CNDv3.
Formation dirigée par un instructeur avec des laboratoires pratiques
Cette formation est animée par des instructeurs certifiés qui combinent des enseignements théoriques avec des sessions pratiques en laboratoire. Les participants effectuent des exercices pratiques pour appliquer leurs connaissances dans des scénarios réels, renforçant ainsi leurs compétences en défense réseau.
À qui s’adresse cette formation ?
Cette formation est idéale pour :
- Les administrateurs et ingénieurs réseau responsables de la sécurisation de l’infrastructure
- Les professionnels IT spécialisés dans la surveillance réseau et l’atténuation des menaces
- Les analystes en sécurité souhaitant perfectionner leurs compétences en défense réseau
- Les individus se préparant à la certification Certified Network Defender (CNDv3)
Renforcez vos compétences en sécurité réseau avec la formation CNDv3
La formation Certified Network Defender (CNDv3) (EC6156) vous offre des connaissances et des compétences complètes pour sécuriser et surveiller efficacement les environnements réseau. Inscrivez-vous dès aujourd’hui pour progresser dans votre carrière en cybersécurité et obtenir une certification reconnue mondialement.
Questions fréquemment posées - Formation EC-Council Certified Network Defender (FAQ)
Quels sont les prérequis pour la formation CNDv3 ?
Les participants doivent avoir une compréhension de base des concepts de mise en réseau et des principes de sécurité.
Quels sujets sont abordés dans ce cours ?
Le cours couvre la sécurité réseau, la gestion des vulnérabilités, la réponse aux incidents et la détection des menaces.
La formation inclut-elle des laboratoires pratiques ?
Oui, des exercices pratiques en laboratoire sont inclus pour aider les participants à appliquer les techniques de défense réseau.
Comment la certification CND peut-elle bénéficier à ma carrière ?
La certification valide votre capacité à sécuriser les réseaux, renforçant ainsi votre employabilité dans les rôles liés à la cybersécurité.
Quels outils sont utilisés pendant la formation ?
Les participants travailleront avec des outils tels que Wireshark, Snort, Nessus et d’autres plateformes standard de l’industrie.
Cette formation est-elle alignée avec les exigences actuelles de la certification CNDv3 ?
Oui, le contenu du cours est entièrement aligné avec les objectifs actuels de l’examen de certification CNDv3.