IPS – Implementing Cisco Intrusion Protection System – 5 jours L
Transcription
IPS – Implementing Cisco Intrusion Protection System – 5 jours L
IPS – Implementing Cisco Intrusion Protection System – 5 jours Expliquer la façon dont Cisco® IPS protège les périphériques réseau des attaques. Installer un dispositif de capteur IPS dans le réseau et l'initialiser. Configurer les paramètres de base du capteur à l'aide d'IDM. Configurer, à l'aide d'IDM, des signatures intégrées afin de satisfaire aux conditions requises d'une stratégie de sécurité donnée. Décrire les fonctions des moteurs de signatures et leurs paramètres. Régler et créer, à l'aide d'IDM, des signatures afin de satisfaire aux conditions requises d'une stratégie de sécurité donnée. Régler un capteur, à l'aide d'IDM, afin qu'il fonctionne au mieux dans le réseau. L’avis de l’expert Depuis les PME et les agences d’entreprise jusqu’aux installations des sièges sociaux ou des fournisseurs de services, la mise en place d’une sécurité statique n’est plus suffisante, non seulement il faut détecter les menaces mais de plus prendre une action rapide avant qu’il n’y ait corruption du système d’information. Savoir utiliser toutes les possibilités telles que ; identification globale des menaces (couche 2 à 7), évaluation des risques (MEG-Meta Event generator), utilisation des sondes matérielles du réseau, moteur voix sur Ip, inspection dans les environnements MPLS pour réduire les menaces sont indispensables pour maintenir une disponibilité maximale du réseau d’information de l’organisation. Durée 5 jours Pré-requis Les personnes qui participent à ce cours de perfectionnement doivent être capables de configurer le logiciel IOS® Cisco® et doivent satisfaire aux prérequis suivants : certification CCNA® ou niveau de connaissances équivalent ; connaissances de base du système d'exploitation Windows ; connaissance des termes et concepts relatifs à la mise en réseau et à la sécurité (ces connaissances s'acquièrent lors de formations prérequises ou par la lecture des publications techniques). Public concerné Les professionnels de l'interconnexion de réseau souhaitant assurer la sécurité de leur réseau à l'aide des IDS (élément de détection d’intrusion) et du logiciel IPS et les personnes souhaitant obtenir les certifications Cisco® Security. Contenu du cours Module 1 : Les fondamentaux de la sécurité Les besoins de la sécurité réseaux La politique de sécurité réseau Identification et classification des attaques Les protocoles d’administration et la sécurité Module 2 : Présentation de la détection d’intrusion et des technologies de protection contre les intrusions 2.1 Terminologie et technologies de la détection d’intrusion 2.2 Protection contre l’intrusion au niveau de l’hôte et au niveau du réseau 2.3 Déploiement des IDS 2.4 Présentation des plates-formes de sondes réseau Module 3 : Architecture du système IDS Cisco 3.1 Architecture logicielle 3.2 Communication des éléments IDS 3.3 Comptes utilisateurs et rôles 3.4 Les modes ligne de commande 3.5 Paramétrage de l’horloge 3.6 Création de comptes utilisateurs 3.7 Le compte de service 3.8 Les rôles des utilisateurs 3.9 Maintenance préventive et troubleshooting Module 4 : IDS Manager et Event Viewer 4.1 Présentation de Device Manager 4.2 Présentation de l’Event Viewer 4.3 Installation de l’Event Viewer Les affichages et les filtres Base de données sécurité Module 5 : Configuration via IDM 5.1 Configuration des paramètres de base 5.2 Configuration des communications SSH, TLS et SSL 5.3 Configuration de la surveillance 5.4 Affichage des diagnostics et des informations du système Module 6 : Mise au point des sondes 6.1 Techniques de détection d’intrusion 6.2 Options de rassemblement 6.3 Variables systèmes 6.4 Filtrage des signatures Module 7 : Alarmes et signatures 7.1 Signatures et alarmes de l’IDS 7.2 Process d’analyse Module 8 : Configuration en temps réel des filtres sur PIX et IOS 8.1 Considérations ACL 8.2 Configuration des sondes pour les filtres 8.3 Configuration SSH Known Hosts Key Module 9 : Maintenance des sondes 9.1 Service Pack et mise à jour des signatures 9.2 Récupération d’images 9.3 Restauration de la configuration par défaut 9.4 Paramètres de temps Module 10 : L’outil d’administration IDS MC 10.1 Installation de IDS MC sur Windows et Solaris 10.2 Architecture 10.3 Installation des sondes et des groupes de sondes 10.4 Configuration des sondes 10.5 Gestion des logs 10.6 Le Work Flow IDS MC 10.7 Mise à jour de IDS MC 10.8 Rapports Module 11 : VMS, monitoring et rapports 11.1 Installation 11.2 Configuration du Security Monitor 11.3 Solutions Cisco pour répondre aux attaques 11.4 Présentation de l’Event Viewer 11.5 Administration et rapports Module 12 : Module NM-IDS 12.1 Présentation Module 13 : Initialisation et configuration des tâches Module 14 : Configuration de l’IDSM 2 14.1 Architecture 14.2 Initialisation de l’IDSM 14.3 Troubleshooting Module 15 : Capture d’un flux pour la détection d’intrusion 15.1 Configuration du SPAN, du RSPAN et des VACLs pour la capture du flux sur CatOS et IOS 15.2 Utilisation de la commande mls ip ids pour la capture du flux pour les Catalyst 6500 Module 16 : Capture avancée du flux pour les Catalyst 6500