Formation Certified Network Defender (CND)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Certified Network Defender, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Se positionner en tant que Network Defender au sein de votre organisation
  • Connaître les dernières technologies, notamment le Cloud, l'IoT, la virtualisation et les accès distants
  • Être capable de sécuriser les conteneurs et les réseaux définis par logiciel
  • Passer la certification Certified Network Defender (CND)

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 795,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 795,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB n'est pas ATC d'EC-Council. Cette formation officielle est donnée en partenariat par Global Knowledge, ATC- Accredited Training Center officiel d'EC-Council, dans leur locaux, sur site ou à distance, par un formateur officiel.

Être certifié Netword Defender (CND), c'est jouer un rôle actif dans la protection des actifs numériques de l'entreprise et la détection et la réponse aux cybermenaces, tout en tirant parti de la Threat Intelligence pour les prévoir avant qu'elles ne surviennent. Ce titre de certification délivré par l'EC-Council  s'est forgé la réputation d'être le seul programme du marché entièrement axé sur la sécurité et la défense des réseaux.

Programme

Network Attacks and Defense StrategiesAdministrative Network SecurityTechnical Network SecurityNetwork Perimeter SecurityEndpoint Security-Windows SystemsEndpoint Security-Linux SystemsEndpoint Security- Mobile DevicesEndpoint Security-IoT DevicesAdministrative Application SecurityData SecurityEnterprise Virtual Network SecurityEnterprise Cloud Network Security EnterpriseWireless Network SecurityNetwork Traffic Monitoring and AnalysisNetwork Logs Monitoring and AnalysisIncident Response and Forensic InvestigationBusiness Continuity and Disaster RecoveryRisk Anticipation with Risk ManagementThreat Assessment with Attack Surface AnalysisThreat Prediction with Cyber Threat Intelligence

Prérequis

Aucun.

Public

Ce cours Certified Network Defender s'adresse à toute personne travaillant dans le domaine de l'administration réseau/cybersécurité en qualité d'administrateur/ingénieur réseau, d'administrateur/ingénieur/analyste de sécurité réseau, d'ingénieur en cybersécurité, d'analyste de sécurité, de technicien de défense de réseau, d'opérateur de sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Assimiler les concepts fondamentaux de l'ingénierie des exigences.
  • S'approprier les principales pratiques en ingénierie des exigences.
  • Maîtriser les techniques d'élucidation et de spécification des exigences.
  • Obtenir la certification IREB® Certified Professional for Requirements Engineering Niveau Fondation V3.
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Intégrer les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKAD
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sauvegarder le R81 Security Gateway and Management Server
  • Construire, tester et dépanner une Security Gateway en cluster
  • Mettre à niveau et dépanner le Management Server
  • Configurer et maintenir les solutions d'accélération de la sécurité
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Se préparer efficacement au passage de la certification officielle CCSE
Tarif

A partir de 3 000,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Logpoint Administrateur vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier les composants et l’architecture de la solution
  • Définir les règles de normalisation, d'enrichissement et de stockage des logs
  • Apprendre à configurer la collecte des logs
  • Savoir comment administrer et déployer LogPoint Core et UEBA
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27001 Transition, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Expliquer les différences entre les normes ISO/IEC 27001:2013 et ISO/IEC 27001:2022
  • Interpréter les nouveaux concepts et les nouvelles exigences de la norme ISO/IEC 27001:2022
  • Planifier et mettre en œuvre les changements nécessaires à un SMSI existant conformément à la norme ISO/IEC 27001:2022
  • Obtenir la certification ISO 27001 Certified Transition
Tarif

A partir de 1 690,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation EBIOS Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Approfondir vos compétences en utilisant "Splunk Core Certified Power User" (ou Splunk niveau avancé)
  • Effectuer des analyses avancées et résoudre des problèmes complexes.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...