Formation Certified Network Defender (CND)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Certified Network Defender, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Se positionner en tant que Network Defender au sein de votre organisation
  • Connaître les dernières technologies, notamment le Cloud, l'IoT, la virtualisation et les accès distants
  • Être capable de sécuriser les conteneurs et les réseaux définis par logiciel
  • Passer la certification Certified Network Defender (CND)

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 795,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 795,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB n'est pas ATC d'EC-Council. Cette formation officielle est donnée en partenariat par Global Knowledge, ATC- Accredited Training Center officiel d'EC-Council, dans leur locaux, sur site ou à distance, par un formateur officiel.

Être certifié Netword Defender (CND), c'est jouer un rôle actif dans la protection des actifs numériques de l'entreprise et la détection et la réponse aux cybermenaces, tout en tirant parti de la Threat Intelligence pour les prévoir avant qu'elles ne surviennent. Ce titre de certification délivré par l'EC-Council  s'est forgé la réputation d'être le seul programme du marché entièrement axé sur la sécurité et la défense des réseaux.

Programme

Network Attacks and Defense StrategiesAdministrative Network SecurityTechnical Network SecurityNetwork Perimeter SecurityEndpoint Security-Windows SystemsEndpoint Security-Linux SystemsEndpoint Security- Mobile DevicesEndpoint Security-IoT DevicesAdministrative Application SecurityData SecurityEnterprise Virtual Network SecurityEnterprise Cloud Network Security EnterpriseWireless Network SecurityNetwork Traffic Monitoring and AnalysisNetwork Logs Monitoring and AnalysisIncident Response and Forensic InvestigationBusiness Continuity and Disaster RecoveryRisk Anticipation with Risk ManagementThreat Assessment with Attack Surface AnalysisThreat Prediction with Cyber Threat Intelligence

Prérequis

Aucun.

Public

Ce cours Certified Network Defender s'adresse à toute personne travaillant dans le domaine de l'administration réseau/cybersécurité en qualité d'administrateur/ingénieur réseau, d'administrateur/ingénieur/analyste de sécurité réseau, d'ingénieur en cybersécurité, d'analyste de sécurité, de technicien de défense de réseau, d'opérateur de sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Assimiler les concepts fondamentaux de l'ingénierie des exigences.
  • S'approprier les principales pratiques en ingénierie des exigences.
  • Maîtriser les techniques d'élucidation et de spécification des exigences.
  • Obtenir la certification IREB® Certified Professional for Requirements Engineering Niveau Fondation V3.
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de la formation de préparation à la certification CBAP, les participants auront acquis l’essentiel du guide IIBA BABOK et auront suivi un premier niveau d’entrainement au passage de la certification CBAP – en langue anglaise. Le guide BABOK détaille les concepts, tâches et techniques pour :

  • Analyser un besoin Métier (Changement/Développement/Transformation dans l’entreprise): Le formuler, le structurer, effectuer une analyse « stratégique » du besoin, en analysant ses origines et le fonctionnement actuel, en décrivant le fonctionnement futur selon le but et les bénéfices attendus par l’entreprise
  • Planifier et piloter avec les parties prenantes les activités d’analyse demandées par un projet
  • Pratiquer l’ingénierie des exigences : Eliciter, modéliser, confirmer, communiquer, gérer les exigences du besoin
  • Concevoir la solution répondant au besoin et construire son Business Case, en ayant : Conduit une étude de faisabilité des options, recommandé avec justification la meilleure, estimé ses risques/coûts/bénéfices, définit le plan de conduite du changement, définit comment évaluer ses performances
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation ISO 27032 Lead Cybersecurity Manager,  vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir des connaissances approfondies sur les composantes et les opérations d'un programme de cybersécurité en conformité avec l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST
  • Connaître l'objectif, le contenu et la corrélation entre l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST ainsi qu’avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en œuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
  • Savoir interpréter les lignes directrices de l'ISO/CEI 27032 dans le contexte spécifique d'une organisation
  • Acquérir l'expertise nécessaire pour planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité tel que spécifié dans l'ISO/CEI 27032 et le cadre de Cybersécurité NIST
  • Maîtriser les compétences pour conseiller une organisation sur les bonnes pratiques de gestion de la cybersécurité
Tarif

A partir de 3 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware NSX-T Dépannage, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Use the native tools available in NSX-T Data Center to identify and troubleshoot the problems related to NSX-T Data Center environment
  • Use VMware vRealize Log Insight and VMware vRealize Network Insight to identify and troubleshoot the problems related to the NSX-T Data Center environment
  • Explain the NSX-T Data Center infrastructure components and the communications between them
  • Identify, analyze, and troubleshoot the following problems related to the NSX-T Data Center
  • Management, control, data planes, installation, and upgrade
  • Logical switching and logical routing
  • Identify, analyze, and troubleshoot network security problems related to the NSX-T Data Center distributed
  • firewall, Gateway firewall, service insertion, and endpoint protection
  • Identify, analyze, and troubleshoot problems related to VPN and load balancer services
  • Identify the components and packet flows involved in the NSX-T Data Center datapath and troubleshoot various problems that could occur in the datapath
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation EBIOS Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l’issue de cette formation ISO 22301 Lead Implementer, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre  la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMCA
  • Savoir interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l’organisation
  • Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMCA
  • Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de management de la continuité d’activité
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Intent-Based Network, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Identifier la solution Cisco Digital Network Architecture en décrivant la vision, la stratégie, les concepts généraux et les composants.
  • Décrire l'application de conception Cisco DNA Center, la conception de réseau hiérarchique et les paramètres de base du réseau, et décrire l'intégration de Cisco DNA Center avec Cisco Identity Services Engine (Cisco ISE) pour l'automatisation et l'assurance.
  • Décrire l'inventaire de Cisco DNA Center et les mécanismes disponibles pour découvrir et ajouter des périphériques réseau, et explorer la compatibilité des périphériques avec Cisco DNA Center et SD-Access.
  • Décrire les fonctions d'automatisation de Cisco DNA Center, telles que les modèles de configuration, la maintenance des images logicielles et l'intégration des périphériques Plug and Play (PnP)
  • Explorer l'interface utilisateur de Cisco DNA Center, les flux de travail disponibles pour l'intégration des périphériques, et comment concevoir et gérer un réseau
  • Présenter Cisco SD-Access, décrire les différents types de nœuds dans la structure et la segmentation à deux niveaux fournie par la solution, et approfondir les protocoles du plan de contrôle et de données utilisés dans Cisco SD-Access
  • Décrire le flux de travail du Cisco DNA Center pour le déploiement de Cisco SD-Access, en définissant tous les paramètres et profils réseau prérequis, en définissant les politiques requises, en créant des domaines et sites de fabric et en provisionnant les nœuds de fabric
  • Créer et gérer des domaines et des sites fabric, approvisionner des périphériques fabric et embarquer vos terminaux dans un site unique ou un réseau campus fabric distribué
  • Décrire les fonctions disponibles pour l'automatisation et la surveillance des réseaux sans fil avec Cisco DNA Center, et décrire les modèles de déploiement disponibles avec leurs avantages et leurs limites, tels que le sans fil Over-the-Top (OTT) et SD-Access Wireless
  • Décrire la solution Cisco SD-Access Extension for IoT, son architecture et ses composants, ainsi que les avantages et les limites de la solution
  • Décrire les cas d'utilisation et les scénarios de migration des utilisateurs d'un campus traditionnel vers le SD
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Ethical Hacking v12 vous serez en mesure de:

  • Maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique
  • Obtenir des compétences en piratage éthique hautement recherchées
  • Passer l'examen de certification officiel Certified Ethical Hacker 312-50
Tarif

A partir de 4 700,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Intégrer les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...