Fonctionnalités de base et ensembles de caractéristiques Activation et configuration des intégrations Développement de Playbook Classification et mappage Constructeur de mise en page Architecture de la solution Docker Développement de l'automatisation et débogage Gestion du contenu Indicateurs Jobs et planification des tâches Gestion des utilisateurs et des rôles Développement de l'intégration
Objectifs de la formation
La protection des réseaux informatiques et industriels, avec les firewalls Stormshield Network Security, est l’une des trois offres produits proposées par Stormshield. Ce leader Européen en sécurité des infrastructures digitales est également présent sur la protection des données (Stormshield Data Security) et sur la protection des postes et serveurs (Stormshield Endpoint Security).
Cette formation Certification Stormshield Network Administrateur CSNA, a pour but de vous présenter la gamme et les fonctionnalités de base du produit Next Generations Firewall/UTM. Elle vous préparera également au mieux au passage de l’examen de certification CSNA reconnu par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
À l’issue de cette formation, vous aurez acquis les connaissances nécessaires pour:
- Savoir maîtriser la gamme et les fonctionnalités de base du produit Next Generations Firewall/UTM.
- Prendre en main un firewall Stormshield Network Security (SNS) et connaître son fonctionnement
- Configurer un firewall dans un réseau
- Définir et mettre en œuvre des politiques de filtrage et de routage
- Configurer un contrôle d’accès aux sites web en http et https (proxy)
- Configurer des politiques d’authentification
Mettre en place différents types de réseaux privés virtuels (VPN IPSEC et VPN SSL)
À qui s’adresse cette formation ?
Public :
Ce cours Stormshield Network Administrateur s’adresse aux responsables informatique, aux administrateurs réseaux et plus globalement à tous les techniciens informatique.
Prérequis :
Pour participer à cette formation Stormshield Network Administrateur, il est nécessaire d’avoir de bonnes connaissances des protocoles TCP/IP. Avoir suivi une formation IP préalable est un plus.
Contenu du cours
Cursus des formations et certifications
Présentation de l’entreprise et des produits Stormshield
Prise en main du firewall
Enregistrement sur l’espace client et accès aux ressources techniques
Initialisation du boitier et présentation de l’interface d’administration
Configuration système et droits d’administration
Installation de la licence et mise à jour de la version du système
Sauvegarde et restauration d’une configurationTraces et supervisions
Présentation des catégories de traces
Supervision et graphiques d’historiquesLes objets
Notion d’objet et types d’objets utilisables
Objets réseau et routeurConfiguration réseau
Modes de configuration d’un boitier dans un réseau
Types d’interfaces (Ethernet, modem, bridge, VLAN, GRETAP)
Types de routage et prioritésTranslation d’adresses (NAT)
Translation sur flux sortant (déguisement)
Translation sur flux entrant (redirection)
Translation bidirectionnelle (translation un pour un)Filtrage
Généralités sur le filtrage et notion de suivi de connexion (stateful)
Présentation détaillée des paramètres d’une règle de filtrage
Ordonnancement des règles de filtrage et de translationProtection applicative
Mise en place du filtrage URL en http et https
Configuration de l’analyse antivirale et de l’analyse par détonation Breach Fighter
Module de prévention d’intrusion et profils d’inspection de sécuritéUtilisateurs et authentification
Configuration des annuaires
Présentation des différentes méthodes d’authentification (LDAP, Kerberos, Radius, Certificat SSL, SPNEGO, SSO)
Enrôlement d’utilisateurs
Mise en place d’une authentification explicite via portail captifLes réseaux privés virtuels
Concepts et généralités VPN IPSec (IKEv1 et IKEv2)
Site à site avec clé pré-partagée
Virtual Tunneling InterfaceVPN SSL
Principe de fonctionnement
Configuration
Objectifs de la formation
Leader Européen sur la sécurité des informations, Stormshield décline son offre en trois gammes : protection des réseaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des données (Stormshield Data Security).
Cette formation Stormshield Certification Stormshield Network Expert, niveau expert de la gamme Stormshield Network Security (SNS), a pour but de présenter les fonctionnalités avancées du produit de Next Generation Firewall/ UTM Stormshield Network Security, et de vous préprarer au mieux à l’examen de certification CSNE Certified Stormshield Network Expert, reconnu par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :
- Savoir maîtriser les fonctionnalités avancées de Stormshield Network Security.
- Savoir utiliser de manière avancée l’IHM
- Configurer avec précision le moteur de prévention d’intrusions
- Mettre en place une PKI et d’une authentification transparente
- Installer un VPN IPsec par certificat
- Créer un cluster haute disponibilité
- Passer l’examen CSNE
À qui s’adresse cette formation ?
Public :
Ce cours officiel Stormshield CSNE cible principalement les responsables informatique, les administrateurs réseaux, ainsi que tous techniciens informatique ayant obtenu la certification CSNA – Certified Stormshield Network Administrator.
Prérequis :
Pour suivre cette formation Stormshield CSNE, il est impératif d’avoir réussi l’examen CSNA dans les 3 ans précédant cette formation CSNE. Pour cela vous pouvez suivre la formation Certified Stormshield Network Administrator – CSNA (cours officiel).
Également, il est important de posséder de bonnes connaissances en TCP/IP (routage, phases d’établissement d’une connexion TCP, structure d’un paquet IP…).
Contenu du cours
Présentation détaillée du moteur de prévention d’intrusion Stormshield Network
Différences entre la prévention et la détection d’intrusion
Le moteur de prévention d’intrusion
Les différents types d’analyses
Les profils protocolaires et applicatifsInfrastructure à clés publiques
Bases de cryptographie symétrique et asymétrique
Les types de chiffrement
PKI Stormshield Network
Création d’une autorité de certification, d’une identité serveur et d’une identité utilisateurProxy SSL
Principe de fonctionnement
Paramétrages du proxy SSL
VPN IPSec avancé
Fonctionnement détaillé et mécanisme de NAT traversal
Support du Dead Peer Detection (DPD)
Architecture VPN en étoile et chainage
NAT dans IPSec
Architecture VPN IPsec avec tunnel de secours
Configuration d’un VPN site à site avec utilisation de certificats
Configuration d’un VPN nomadeGRE et GRETAP
Principe de fonctionnement
Configuration et mise en placeAuthentification transparente
Principe de fonctionnement
Méthode d’authentification SPNEGO
Méthode d’authentification par certificat SSLHaute disponibilité
Principe de fonctionnement
Assistant de création et de configuration d’un cluster HA
Configuration des interfaces réseaux
Configuration avancée
Objectifs de la formation
Leader Européen sur la sécurité des informations, Stormshield décline son offre en trois gammes : protection des réseaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des données (Stormshield Data Security).
Cette formation Stormshield CSNTS, de niveau expert des firewalls Stormshield Network Security, a pour but d’exposer les outils et méthodes pour collecter les informations nécessaires à l’étude et à la correction de problèmes en utilisant l’interface en ligne de commande (CLI) des produits UTM Stormshield Network.
Elle vous préparera également au passage de l’examen de certification CSNTS Certified Stormshield Network Troubleshooting & Support, reconnue par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :
- Savoir collecter les informations nécessaires à l’étude et à la correction de problèmes avec les produits UTM Stormshield Network.
- Connaître l’organisation d’un système de fichiers et les démons et processus d’une appliance Stormshield Network
- Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
- Distinguer des particularités et anomalies dans une configuration réseau et routage
- Réaliser et étudier des captures de trafic réseaux
- Étudier une politique de sécurité et en identifier les directives générales ainsi que les paramètres particuliers
- Identifier les traitements appliqués aux connexions en cours
- Produire un relevé d’informations adapté, complet et exploitable pour l’établissement d’un diagnostic
- Configurer des politiques de tunnels VPN IPSec
- Identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
Analyser et diagnostiquer une configuration en haute disponibilité
À qui s’adresse cette formation ?
Public :
Cette formation Stormshield CSNTS s’adresse aux personnels des sociétés souhaitant atteindre le niveau de partenariat Stormshield le plus élevé, ainsi qu’aux candidats ayant pour objectif de devenir un ingénieur support ou formateur expert sur les produits UTM. Elle cible également les responsables informatique, les administrateurs réseaux ainsi que tout technicien informatique.
Prérequis :
Pour aborder cette formation Stormshield CSNTS, de niveau expert, les participants doivent posséder une certification CSNE en cours de validité. Pour cela, vous pouvez suivre la formation Certified Stormshield Network Expert – CSNE (cours officiel).
Également, il est important d’avoir des connaissances approfondies en TCP/IP et shell UNIX.
Contenu du cours
Rappels sur les bon
Introduction à cette formation Stormshield
Système d’exploitation et commandes UNIX liées
Méthodes d’accès au shell et paramètres
SSH : fonctionnalités
Système de fichier et commandes associées
Répertoires et commandes associées
Environnement système et utilisateur
Fichiers et commandes associéesLogs
Logs locaux : localisation, caractéristiques, syntaxe, catégories
Commandes associées
Fichiers de configuration
Logd, logctl, journalisation des messages noyauFichiers de configuration
Répertoires, structure et syntaxe générale
Sauvegarde (*.na), decbackup, tar
Configuration usineObjets
Syntaxe des objets
Objets dynamiques et FQDNRéseau et routage avec les firewalls Stormshield
Paramètres des interfaces réseau
Le bridge et les commandes associées
Routage : fonctions de routage et leur priorité
Routes par défaut et routes statiques
Gatemon et les objets routeurs
Routage dynamique
Commandes relatives, affichage des routes
Mode verbose
LAB Réseau et routageCapture et analyse de trafic
Introduction et conseils
Syntaxe générale et arguments
Filtres usuels
Exemples commentés et préparation pour faire de bonnes captures
Analyse de trafics par tcpdump (flux TCP, UDP/icmp)
LAB Network/tcpdumpASQ : les étapes d’analyse
Analyse pas à pas des couches réseau
Commandes associées
Paramètres globaux
Profils et paramètres particuliers
ASQ asynchrone : différents cas et watermarking
ASQ verbose mode
LAB paramètres ASQASQ : politique de sécurité
Répertoires et fichiers de configuration, syntaxe des règles
Filtre : commandes associées
Filtre : exemple de règles chargées (action, niveau d’inspection, plugin, PBR, QoS, interfaces, proxy)
Filtre : traduction des groupes et des listes
NAT : rappels (NAT Dynamique, NAT Statique par port, NAT statique/Bimap, Non NAT)
NAT : commandes associées
NAT : syntaxe des règles chargées
LAB Nat et filtrageASQ : Stateful et tables d’états
Table des adresses protégées
Table des hôtes
Table des connexions : exemples d’états de connexion (NAT, vconn, FTP plugin, async, lite…)
LAB ASQ Stateful trackingDémons et Processus
Liste et rôle
Démon Superviseur
Commandes relativesEventd : le gestionnaire d’événements
VPN IPSec avec Stormshield
Implémentation IKE/IPSec Stormshield Network
Fichiers de configuration
Politique de sécurité (SPD, SAD)
Les négociations IKE
Négociations : mode Main et mode Aggressive
ISAKMP et IPsec SA
Propositions IKE
Particularités : NAT-T, DPD, Keepalive, SharedSA, Politique None, SPD Cache
Commandes associées
Analyse d’une IPSec-SA
Logs
Notifications de « delete SA »
Capture et analyse du trafic ISAKMP
Particularités des correspondants dynamiques
Mode Verbose, erreurs courantes
LAB ISAKMP/IPSecPKI et certificats
Rappels et directives globales
Répertoire de CA
Astuces de configuration
Vérification des certificatsHaute disponibilité
Généralités
Fichiers de configuration
Commandes relatives
Étapes d’activation, gestion des interfaces réseau
Processus et trafics impliqués
Réplications/synchronisation
Évènements et logs HA
Objectifs de la formation
Déclinées en trois gammes de produits, les solutions Stormshield s’imposent aujourd’hui comme leader européen sur la protection des réseaux informatiques et industriels (Stormshield Network Security), la protection des postes et serveurs (Stormshield Endpoint Security) et la protection des données (Stormshield Data Security).
Cette formation Stormshield Management Center Expert CSMCE, a pour but de présenter les fonctionnalités de Stormshield Management Center, l’outil d’administration centralisée des appliances SNS. Il vous préparera également au passage de l’examen de certification CSMCE Certified Stormshield Management Center Expert.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :
- Savoir maîtriser les fonctionnalités de Stormshield Management Center, l’outil d’administration centrelisée des appilances SNS.
- Déployer et maintenir le produit Stormshield Management Center (SMC)
- Connecter et superviser un grand nombre d’appliances SNS
- Déployer des règles de filtrage et de NAT sur un grand nombre d’appareils SNS
- Mettre en place facilement des tunnels VPN IPsec site à site
- Configurer un grand nombre d’appareils SNS via des scripts CLI
Passer l’examen CSMCE
À qui s’adresse cette formation ?
Public :
Cette formation officielle Stormshield Administration Centralisée s’adresse aux responsables informatique, aux administrateurs réseaux, ainsi qu’à tous techniciens informatique.
Prérequis :
Pour suivre cette formation Stormshield Administration Centralisée, il est impératif d’avoir réussi l’examen Certified Stormshield Network Administrator (CSNA) dans les 3 ans précédant cette formation CSMCE. Pour cela vous pouvez suivre la formation Certified Stormshield Network Administrator – CSNA (cours officiel).
Avoir de bonnes connaissances TCP/IP est également un plus.
Contenu du cours
1.
Installation, prise en main et maintenance de Stormshield Management Center (SMC)
Rattachement des firewalls Stormshield Network Security (SNS) au serveur SMC
Supervision et modification des firewalls depuis le serveur SMC
Déploiement d’une configuration sur un parc d’appliances SNS
Gestion et déploiement des objets réseaux depuis Stormshield Management Center
Utilisation d’objets variables
Outils de migration des objets depuis un firewallMise en place d’une politique de filtrage et de translation centralisée
Sans délégation
Avec délégation partielle
Avec délégation intégrale
Outils de migration vers une administration centraliséeVPN IPSEC site-à-site
Gestion des certificats
Fonctionnement d’un tunnel VPN IPSec site-à-site
Déploiement des identités et import des certificats pour une authentification par certificats
Création des profils de chiffrement
Création d’une topologie (en maillage ou en étoile)
Supervision des tunnels VPN IPSec site-à-site depuis le serveur SMCPrésentation des commandes et des scripts CLI
Exécution d’un script à partir de SMC sur un parc d’appliances SNS
Déclaration des variables sur SMC
Exécution et journalisation d’exécution des scripts
Gestion des fichiers d’entrée ou de sortie d’un script
Objectifs de la formation
La protection des données, avec les solutions de chiffrement Stormshield Data Security, est l’une des trois offres produits proposées par Stormshield. Ce leader Européen en sécurité des infrastructures digitales est également présent sur la protection des réseaux informatiques et industriels (Stormshield Network Security) et sur la protection des postes et serveurs (Stormshield Endpoint Security).
Cette formation Stormshield Data Administrator CSDA est le premier niveau de la gamme Stormshield Data Security (SDS). Elle vous permettra de comprendre et d’utiliser la solution de chiffrement en installant et déployant la suite SDS de Stormshield.
Elle vous préparera également au passage de l’examen de certification CSDA, Certified Stormshield Data Administrator.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.
- Savoir utiliser la solution de chiffrement en installant et déployant la suite SDS de Stormshield.
- Maîtriser les concepts de cryptographie
- Installer et déployer la solution SDS Suite
- Sécuriser des données locales
- Collaborer de manière sécurisée en interne
- Échanger en toute sécurité avec des intervenants externes
- Être autonome sur la résolution d’incident niveau 1
Passer l’examen CSDA
À qui s’adresse cette formation ?
Public :
Cette formation Stormshield Data Administrator s’adresse aux administrateurs systèmes et sécurité, aux responsables de projets, et aux techniciens informatique et support.
Prérequis :
Ce cours Stormshield Data Administrator nécessite de connaître le système Windows client, et d’avoir des notions d’annuaire LDAP/Active Directory et client Outlook.
Enfin, avoir des connaissances sur les mécanismes des autorités de certification peut être un plus.
Contenu du cours
Présentation de Stormshield et des produits Stormshield
Fondamentaux de la cryptographie
Infrastructure de Stormshield Data Security Enterprise
Gestion des certificats
Gestion des fichiers locaux
Chiffrement de fichiers sur le poste de travail et pour des correspondants
Effacement sécurisé
TranschiffrementSignature de fichiers
Présentation des mécanismes de signature, co-signature, contresignature et sur-signature
Création et utilisation d’un volume virtuel sécurisé
Protection des emplacements locaux et réseaux
Droits d’accès
Sauvegarde et restaurationProtection de la messagerie
Échange de mails chiffrés et/ou signés
TranschiffrementSDS Easy
Configuration de l’appliance SNS
Création du compte SDS SuiteDiagnostics
Objectifs de la formation
Leader Européen en sécurité des infrastructures digitales, Stormshield décline son offre en trois gammes de produits : protection des réseaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des données (Stormshield Data Security).
Cette formation Stormshield Data Expert est le second niveau d’apprentissage de la gamme de protection des données, Stormshield Data Security (SDS). Elle vise à présenter l’outil d’administration et la configuration de la console Stormshield Data Authority Manager. Cette console permet d’administrer la sécurité des données de manière centralisée dans un système d’information.
Ce cours vous préparera également au passage de l’examen de certification CSDE Certified Stormshield Data Expert.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :
- Savoir administrer et configurer de la console Stormshield Data Authority Manager.
- Savoir installer et configurer la plateforme d’administration Stormshield Data Authority Manager
- Être en mesure d’installer et de configurer une PKI et ses CA
- Personnaliser l’installation de la Suite SDS sur les postes utilisateurs
- Savoir gérer et déployer les comptes utilisateurs
- Être capable de gérer l’authentification par cartes à puces et token USB
- Passer l’examen CSDE
À qui s’adresse cette formation ?
Public :
Ce cours Secret Défense s’adresse à toute personne travaillant dans une organisation ou une entreprise qui traite ou sous-traite des informations secret défense, dont la valeur est particulièrement sensible, et le degré de protection très élevé.
Prérequis :
Pour suivre cette formation Secret Défense, une connaissance a minima de la sécurité des systèmes d’information est souhaitée. Une certification de type ISO, CISA ou CISSP serait un plus.
Contenu du cours
Principes de l’administration centralisée
Prérequis matériels et logiciels
Service tiers
Configuration serveur
Configuration clientInstallation de Stormshield Data Authority Manager
Installation standard
Installation de la base de données
Droits d’administrationParamétrage de la base de données
Paramétrage PKI
Paramétrage LDAP
Paramétrage SMTPStratégie de recouvrement
Gestion des utilisateurs
Création d’un compte
Modèles de comptes
Gestion de comptesPersonnalisation du package d’installation
Déploiement et mise à jour des comptes utilisateurs
Gestion de l’authentification par carte à puces et token USB
Mécanisme d’enrôlement via une page web public
Déblocage d’un compte à distance
Mise en œuvre complète d’un cas concret d’entreprise
Objectifs de la formation
Outre la protection des réseaux informatiques et industriels, avec ses firewalls Stormshield Network Security, Stormshield est également actif dans la protection des données, avec les solutions de chiffrement Stormshield Data Security, ainsi que dans la protection des postes de travail et des accès réseaux, avec les solutions Stormshield Endpoint Security.
Cette formation Stormshield Endpoint Administrateur CSEA est le premier niveau de la gamme Stormshield Endpoint Security (SES). Elle vous permettra d’acquérir les connaissances essentielles pour déployer et administrer la solution Stormshield Endpoint Security (SES). Alternant pratique et théorie, ce cours vous apprendra à maîtriser l’installation, la maintenance et la configuration des différentes fonctionnalités de la suite, pour assurer une protection optimale contre les attaques ciblées ATAs et un contrôle complet des applications, des périphériques et des connexions réseaux. Elle vous donne aussi des éléments pour analyser une cyberattaque.
Elle vous préparera également au pasage de l’examen de certification CSEA, Certified Stormshield Endpoint Administrator.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.
- Savoir déployer et administrer la solution Stormshield Endpoint Security (SES)
- Installer et administrer la solution SES Stormshield Endpoint Security Evolution
- Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
- Mettre en place une politique pour protéger le système
- Mettre en place une politique de contrôle des périphériques et des réseaux
Mettre en place une politique de configuration conditionnelle
À qui s’adresse cette formation ?
Public :
Cette formation Stormshield Endpoint Administrateur s’adresse aux administrateurs systèmes et sécurité, aux responsables de projets, ainsi qu’aux techniciens informatique et support.
Prérequis :
Pour suivre ce cours Stormshield Endpoint Administrator, il est demandé de connaitre le système Windows client/serveur et d’avoir de bonnes connaissances réseaux TCP/IP. Avoir des connaissances sur les certificats est un plus.
Le stagiaire doit fournir un ordinateur portable ayant les caractéristiques suivantes :
– 6Go de RAM et processeur de type I3 minimum
– Navigateur Chrome ou Firefox à jour et Javascript installé, seuls ces deux navigateurs sont supportés.
Prérequis complémentaires pour une formation en présentiel :
– L’ordinateur doit être équipé d’un port RJ45 pour pouvoir se connecter au réseau de formation, il n’y a pas d’accès Wifi au réseau de formation.
Contenu du cours
Présentation de Stormshield et des produits Stormshield
Infrastructure de Stormshield Endpoint Security
Installation et configuration du serveur SES
Prise en main de la console d’administration
Gestion et installation des agents SES
Présentation des politiques de sécurité
Configuration d’une politique conditionnelle
Transfert d’événements externes (remontées de logs Microsoft dans SES)
Présentation et mise en pratique du contrôle du réseau des postes
Présentation du contrôle des périphériques
Mise à jour, maintenance et dépannage de l’agent SES
Objectifs de la formation
En plus de la protection des réseaux informatiques et industriels (Stormshield Network Security) et de la protection des données (Stormshield Data Security), Stormshield propose, avec la solution Stormshield Endpoint Security, des outils de protection des applications, des périphériques et des connexions réseaux .
Cette formation officielle Stormshield Endpoint Expert CSEE est le second niveau de formation à la solution Stormshield Endpoint Security (SES). Elle permet d’acquérir les connaissances avancées pour administrer et maintenir cette solution. Alternant pratique et théorie, elle vous permettra de maîtriser le déploiement d’outils dédiés afin d’optimiser le contrôle des périphériques, d’automatiser la mise en oeuvre de politiques de sécurité et de personnaliser la gestion des journaux. Enfin, elle vous préparera au passage de l’examen de certification CSEE Certified Stormshield Endpoint Expert.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.
- Savoir administrer et maintenir cette solution.
- Mettre en oeuvre une politique de sécurité pour protéger des ressources variées dans des situations diverses
- Configurer des paramètres avancés dans la politique de sécurité
- Mettre en oeuvre des jeux de règles gérant les exceptions nécessaires à l’activité de production
- Connaitre les différentes séquences et mécanismes d’une Cyberattaque afin de créer une politique de sécurité SES Evolution pertinente
- Sécuriser l’accès à un périphérique de stockage
- Savoir récolter les informations nécessaires pour analyser un dysfonctionnement
À qui s’adresse cette formation ?
Public :
Ce cours Stormshield Endpoint Expert concerne les administrateurs systèmes et sécurité, les responsables de projets ainsi que les techniciens informatique et support, ayant validé le cursus CSEA.
Prérequis :
Cette formation Stormshield Endpoint Expert nécessite d’avoir suivi la formation Certified Stormshield Endpoint Administrateur – CSEA (cours officiel). Il est également demandé de connaitre le système Windows client/serveur et d’avoir des connaissances sur les langages de scripts interprétables par Windows.
Le stagiaire doit fournir un ordinateur portable ayant les caractéristiques suivantes :
– 6Go de RAM et processeur de type I3 minimum
– Navigateur Chrome ou Firefox à jour et Javascript installé, seuls ces deux navigateurs sont supportés
Prérequis complémentaires pour une formation en présentiel :
– L’ordinateur doit être équipé d’un port RJ45 pour pouvoir se connecter au réseau de formation, il n’y a pas d’accès Wifi au réseau de formation.
Prérequis complémentaires pour une formation en distanciel :
– Le stagiaire doit avoir les droits d’installation de plugin sur son navigateur pour gérer la visio
– Accès internet avec un débit minimal de 2Mb/s
– Un 2ème écran est fortement recommandé (22’’ ou plus)
Contenu du cours
Installation d’un environnement de test
Création d’un environnement de préproduction
Cas d’usages détaillés de sécurisation
Serveur web et FTP
Serveur d’application
Magasin en ligne
Ordinateur des ressources humaines
Ordinateur de collaborateursProtections avancées
Jeux de règles et exceptions
Analyse d’une cyberattaque
Présentation et mise en pratique du contrôle des périphériques de stockage
Récolte des informations nécessaires à l’analyse d’un dysfonctionnement
Objectifs de la formation
Les rapports de tous les grands acteurs de la réponse à incident sont unanimes : les compromissions, qu’elles soient l’œuvre de simples malwares ou de groupes organisés, sont légion, avec bien souvent un délai effarant de plusieurs mois entre l’arrivée de l’acteur malveillant et sa détection par les défenseurs. Dans ce contexte, la question n’est plus de savoir si cela peut nous arriver, mais bien QUAND cela va arriver. L’enjeu n’est plus seulement de prévenir, mais d’aller traquer l’attaquant sur nos systèmes et réseaux afin de l’empêcher d’étendre son emprise et d’atteindre ses objectifs.
En mettant l’accent sur la compréhension des techniques d’attaque et la maitrise des outils de détection, cette formation Surveillance détection et réponse aux incidents de sécurité vous donnera les moyens de tirer le meilleur parti des mesures et équipements déjà en place pour répondre rapidement et efficacement aux incidents de sécurité.
À l’issue de cette formation, vous aurez acquis les connaissances et les compétences nécessaires pour :.
- Savoir répondre rapidement et efficacement aux incidents de sécurité.
- Mettre en place une architecture de détection
- Appliquer la notion de « prévention détective »
- Limiter l’impact d’une compromission
- Prioriser les mesures de surveillance à implémenter
- Maîtriser le processus de réponse à incident
À qui s’adresse cette formation ?
Public :
Ce cours détection et réponse aux incidents de sécurité s’adresse aux membres d’un SOC (Security Operating Center) ou d’un CSIRT (Computer Security Incident Response Team), aux administrateurs, aux analystes et aux responsables de sécurité.
Prérequis :
Pour participer à ce cours, vous devez avoir suivi la formation Fondamentaux et techniques de la SSI (Sécurité des Systèmes d’Information), réf.SFSI ou, à défaut, disposer de solides bases en sécurité des systèmes d’information.
Contenu du cours
État des lieux sur des problèmes de détection et les réponses dans le cadre de la sécurité Informatique
Pourquoi la détection :
– Défense en profondeur
– Tous compromis
Évolution de l’environnement
La « prévention détective »Comprendre l’attaque
Objectifs de l’attaquant
Phases d’une attaque
Plusieurs champs de bataille :
– Réseau
– Applications
– Active Directory
– La dimension métier
Portrait d’une attaque réussieArchitecture de détection
La base : segmentation et moindre privilège
Les classiques :
– Parefeu
– IDS/ISP
– WAF
– SIEM
Les outsiders :
– « Self-defense » applicative
– Honey-*Valoriser les « endpoints » :
– Whitelisting
– Sysmon
– Protections mémoire
– Mesures complémentaires de Windows 10Focus : Journalisation
Les IOC :
– Yara
– MISPBlue Team vs Attaquant
Gérer les priorités
Détection et kill chain :
– Persistance
– Post-exploitation
– Exploitation
– Reconnaissance
Focus : détecter et défendre dans le CloudRéponse à incident et Hunting
Le SOC
Outils de réponse :
– Linux
– Windows
– Kansa
Partons à la chasse :
– Principes de base
Attaquer pour mieux se défendre :
– Audit « Purple Team »
– Focus : Bloodhound
ISO 27035
Aspects juridiques
Objectifs de la formation
Cette formation au Traitement d’Urgence des Incidents de Sécurité Informatique permet aux équipes informatiques en première ligne d’aborder sereinement un incident de sécurité. Le but est de mettre rapidement les acteurs en situation et de leur présenter des cas d’usages typiques pour que les actions essentielles deviennent des réflexes.
Ce cours dresse un panorama de la cybercriminalité et décrit le déroulement d’une attaque informatique ciblée. Les différentes étapes de l’attaque sont présentées : de la prise d’information jusqu’à la prise totale de contrôle du système d’information de la cible.
À l’issue de ce cours vous aurez acquis les réflexes pour mettre sur les rails un bon traitement d’incident de sécurité.
À qui s’adresse cette formation ?
Public :
Cette formation s’adresse aux correspondants sécurité, aux responsables sécurité opérationnels et aux administrateurs système et réseau.
Prérequis :
Afin de participer à cette formation Incident de Sécurité Informatique, il est nécessaire d’avoir des connaissances sur les systèmes Linux/Windows, sur les réseaux (TCP/IP, OSI) et en sécurité.
Contenu du cours
Typologie des incidents de sécurité
Phase de réponse sur incident
L’art du triage
Actions d’urgence
Les réflexes opérationnels
Les bons outils
Les interdits
Mise en situation
Objectifs de la formation
Lors de cette formation “Proofpoint Certified Administrator – Email et Information Protection” les participants apprendront dans un premier temps à utiliser les outils de protection disponibles dans la suite PPS (Proofpoint Protection Server), incluant le nouveau module de Proofpoint pour la protection contre les attaques ciblées TAP (Targeted Attack Protection).
Ils apprendront ensuite les outils contre la fuite de données « Regulatory Compliance », « Encryption » et Digital Assets ».
Ils aborderont également des sujets tels que l’architecture master-agent, l’installation et le déploiement, le filtrage et la création de règles.
À qui s’adresse cette formation ?
Public :
Ce cours s’adresse aux administrateurs système, aux gestionnaires réseau et aux gestionnaires responsables de la gestion courante de Proofpoint Protection Server (PPS).
Prérequis :
Afin de suivre ce stage, il est nécessaire de posséder l’accréditation web Proofpoint Accredited Administrator – Email Protection (PAA).
Contenu du cours
Architecture Email
Déploiement du PPS
Configuration initiale
Policy Routes
Création de règles
Management de l’utilisateur final
Les services pour l’utilisateur final
L’authentification des E-mail
Le module Email-Firewall
Le module Anti-virus
Le module de détection de SPAM
Le module TAP (Targeted Attack Protection)
L’encryption des e-mails
Le DLP e-mail (Regulatory Compliance)
L’intégration des règles de firewall Email
Digital Loss Prevention (DLP)
Le module Digital Assets
Le module Secure Share
Le module Data Discover (contrôle du contenu)