• À PROPOS
  • FORMATIONS
  • BLOG
  • CONTACT
  • CERTIFIED NETWORK DEFENDER
    CERTIFIANTE
    Pictogramme représentant la formation CND
    La formation CND (Certified Network Defender) est un cours neutre, pratique, donné par un formateur certifié et qui permettra aux étudiants de se certifier dans le domaine de la sécurité des réseaux. Avec un programme intensif de labs, la formation a été créée sur des compétences précises, directement liées à l’analyse des fiches de poste et au cadre de formation en cybersécurité donné par la National Initiative of Cybersecurity Education (NICE). La formation a également été adaptée aux différentes missions et responsabilités du poste d’administrateur système/réseau publiées par le Department of Defense (DoD).
    Afin d’obtenir des compétences solides en sécurité défensive des réseaux, la formation prépare les administrateurs réseaux aux dernières technologies et pratiques de sécurité réseau. Le programme Certified Network Defender v2 a été mis à jour pour vous donner les armes nécessaires afin d’aider les Blue Teams à se défendre. Les particuliers et les entreprises qui cherchent à renforcer leurs compétences en matière de défense de réseau trouveront la CND v2 indispensable.
    À QUI S'ADRESSE CETTE FORMATION
  • Responsable sécurité
  • Administrateurs systèmes
  • Professionels de la sécurité
  • Toute personne intéressée par la sécurité informatique
  • LES PROCHAINES SESSIONS
  • Nous contacter
  • MODALITÉS
  • Présentiel ou distanciel
  • Alternance de théorie et pratique
  • MOYEN ET DÉLAI D’ACCÈS
  • Signature d’une convention ou contrat de formation
  • Un délai minimum et incompréssible de 14 jours entre l’inscription et l’accès à la formation est appliqué
  • FORMATEUR
  • Francheteau Quentin
  • contact@oob-security.fr
  • LES CONNAISSANCES REQUISES
  • TCP/IP
  • AdmLin-A
  • CS-F
  • LES FORMATIONS LIÉES
  • CS-F
  • AdminLin-A
  • CS-A
  • MOYENS TECHNIQUES
  • Tables, chaises, supports visuels
  • Machines virtuels
  • ADAPTATION ET SUIVI FORMATION
  • Un suivi et un accompagnement seront réalisés tout au long de la formation. Elle pourra être adaptée pour palier à des difficultées majeures de l’apprenant.
  • les supports seront fournis au format numérique
    Durée : 5 Jours
    Horaires : 9h - 17h
    Tarif : 3500 € HT
    Lieu : Angers (49)
    Inscription, nous contacter:
    Contact@oob-security.fr
    Convocation et livret:
    La convocation et le livret d'accueil sont envoyés par e-mail ou par voie postale, une fois l'inscription validée.
    ÉVALUATION DU BESOIN
  • Un questionnaire sera proposé pour analyser l’adéquation du besoin de formation avec les formations dispensées.
  • OBJECTIFS
  • Maîtriser toutes les techniques de défense pour protéger votre infrastructure
  • PROGRAMME :
    MODULE 1 :Network Attacks and Defense Strategies
  • Ce module couvre diverses attaques réseau et les stratégies de défense, offrant une compréhension complète des menaces en cybersécurité.
  • -
    MODULE 2 :Administrative Network Security
  • Explorez les aspects administratifs de la sécurité réseau, en mettant l'accent sur les politiques, les procédures et les meilleures pratiques pour protéger l'infrastructure réseau.
  • -
    MODULE 3 :Technical Network Security
  • Plongez dans les aspects techniques de la sécurité réseau, couvrant les technologies et les outils utilisés pour sécuriser les réseaux contre les menaces cybernétiques.
  • -
    MODULE 4 :Network Perimeter Security
  • Mise au point sur la sécurisation du périmètre réseau, y compris les pare-feu, les systèmes de détection d'intrusion et d'autres mesures pour se protéger contre les menaces externes.
  • -
    MODULE 5 :Endpoint Security-Windows Systems
  • Apprenez la sécurité des points d'extrémité pour les systèmes Windows, couvrant les solutions antivirus, les configurations de sécurité et les meilleures pratiques pour protéger les points d'extrémité.
  • -
    MODULE 6 :Endpoint Security-Linux Systems
  • Explorez les stratégies de sécurité des points d'extrémité spécifiques aux systèmes Linux, couvrant les mesures de sécurité et les configurations pour assurer la protection des points d'extrémité basés sur Linux.
  • -
    MODULE 7 :Endpoint Security-Mobile Devices
  • Comprenez les défis uniques de la sécurisation des appareils mobiles, y compris les smartphones et les tablettes, et explorez des solutions efficaces de sécurité des points d'extrémité.
  • -
    MODULE 8 :Endpoint Security-IoT Devices
  • Examinez les considérations de sécurité pour les appareils IoT (Internet des objets), en mettant l'accent sur les stratégies de protection des points d'extrémité pour la gamme diversifiée d'appareils IoT.
  • -
    MODULE 9 :Administrative Application Security
  • Apprenez à sécuriser les applications administratives, y compris les meilleures pratiques pour sécuriser les applications utilisées dans l'administration réseau.
  • -
    MODULE 10 :Data Security
  • Explorez les stratégies et les techniques pour assurer la sécurité des données, couvrant le chiffrement, les contrôles d'accès et d'autres mesures pour protéger les informations sensibles.
  • -
    MODULE 11 :Enterprise Virtual Network
  • Explorez les réseaux virtuels d'entreprise, y compris les concepts, les configurations et les meilleures pratiques pour assurer la sécurité des réseaux virtuels.
  • -
    MODULE 12 :Enterprise Virtual Network
  • Approfondissez vos connaissances sur les réseaux virtuels d'entreprise, en mettant l'accent sur les aspects avancés et les scénarios spécifiques.
  • -
    MODULE 13 :Enterprise Wireless Network Security
  • Explorez la sécurité des réseaux sans fil d'entreprise, couvrant les protocoles de sécurité, les configurations et les meilleures pratiques pour les réseaux Wi-Fi d'entreprise.
  • -
    MODULE 14 :Network Traffic Monitoring and Analysis
  • Apprenez à surveiller et à analyser le trafic réseau, en utilisant des outils et des techniques pour détecter les activités suspectes et les anomalies.
  • -
    MODULE 15 :Network Logs Monitoring and Analysis
  • Explorez la surveillance et l'analyse des journaux réseau, en comprenant l'importance de l'examen des journaux pour la détection des menaces et l'investigation.
  • -
    MODULE 16 :Incident Response and Forensic Investigation
  • Plongez dans les méthodes d'intervention en cas d'incident et les enquêtes légales, en comprenant comment réagir efficacement face aux incidents de sécurité.
  • -
    MODULE 17 :Business Continuity and Disaster Recovery
  • Explorez la planification de la continuité des activités et de la reprise après sinistre, en mettant en place des stratégies pour assurer la résilience des opérations en cas de catastrophe.
  • -
    MODULE 18 :Risk Anticipation with Risk Management
  • Apprenez à anticiper les risques en mettant en œuvre une gestion proactive des risques, en identifiant, évaluant et atténuant les menaces potentielles.
  • -
    MODULE 19 :Threat Assessment with Attack Surface Analysis
  • Explorez l'évaluation des menaces en analysant la surface d'attaque, en comprenant comment les attaquants pourraient exploiter les vulnérabilités potentielles.
  • -
    MODULE 20 :Threat Prediction with Cyber Threat Intelligence
  • Découvrez la prédiction des menaces en utilisant le renseignement sur les menaces cybernétiques, en comprenant comment anticiper les attaques potentielles et renforcer la posture de sécurité.
  • -
    Cette formation est également disponible en ligne et ou en formule intra-entreprise