IPS – Implementing Cisco Intrusion Protection System – 5 jours L

Transcription

IPS – Implementing Cisco Intrusion Protection System – 5 jours L
IPS – Implementing Cisco Intrusion Protection System – 5 jours
Expliquer la façon dont Cisco® IPS protège les périphériques réseau des attaques.
Installer un dispositif de capteur IPS dans le réseau et l'initialiser.
Configurer les paramètres de base du capteur à l'aide d'IDM.
Configurer, à l'aide d'IDM, des signatures intégrées afin de satisfaire aux conditions requises d'une stratégie de sécurité donnée.
Décrire les fonctions des moteurs de signatures et leurs paramètres.
Régler et créer, à l'aide d'IDM, des signatures afin de satisfaire aux conditions requises d'une stratégie de sécurité donnée.
Régler un capteur, à l'aide d'IDM, afin qu'il fonctionne au mieux dans le réseau.
L’avis de l’expert
Depuis les PME et les agences d’entreprise jusqu’aux installations des sièges sociaux ou des fournisseurs de services, la mise
en place d’une sécurité statique n’est plus suffisante, non seulement il faut détecter les menaces mais de plus prendre une
action rapide avant qu’il n’y ait corruption du système d’information. Savoir utiliser toutes les possibilités telles que ;
identification globale des menaces (couche 2 à 7), évaluation des risques (MEG-Meta Event generator), utilisation des sondes
matérielles du réseau, moteur voix sur Ip, inspection dans les environnements MPLS pour réduire les menaces sont
indispensables pour maintenir une disponibilité maximale du réseau d’information de l’organisation.
Durée
5 jours
Pré-requis
Les personnes qui participent à ce cours de perfectionnement doivent être capables de configurer le logiciel IOS® Cisco® et
doivent satisfaire aux prérequis suivants :
certification CCNA® ou niveau de connaissances équivalent ;
connaissances de base du système d'exploitation Windows ;
connaissance des termes et concepts relatifs à la mise en réseau et à la sécurité (ces connaissances s'acquièrent lors de
formations prérequises ou par la lecture des publications techniques).
Public concerné
Les professionnels de l'interconnexion de réseau souhaitant assurer la sécurité de leur réseau à l'aide des IDS (élément
de détection d’intrusion) et du logiciel IPS et les personnes souhaitant obtenir les certifications Cisco® Security.
Contenu du cours
Module 1 : Les fondamentaux de la sécurité
Les besoins de la sécurité réseaux
La politique de sécurité réseau
Identification et classification des attaques
Les protocoles d’administration et la sécurité
Module 2 : Présentation de la détection d’intrusion et des technologies de protection contre les intrusions
2.1 Terminologie et technologies de la détection d’intrusion
2.2 Protection contre l’intrusion au niveau de l’hôte et au niveau du réseau
2.3 Déploiement des IDS
2.4 Présentation des plates-formes de sondes réseau
Module 3 : Architecture du système IDS Cisco
3.1 Architecture logicielle
3.2 Communication des éléments IDS
3.3 Comptes utilisateurs et rôles
3.4 Les modes ligne de commande
3.5 Paramétrage de l’horloge
3.6 Création de comptes utilisateurs
3.7 Le compte de service
3.8 Les rôles des utilisateurs
3.9 Maintenance préventive et troubleshooting
Module 4 : IDS Manager et Event Viewer
4.1 Présentation de Device Manager
4.2 Présentation de l’Event Viewer
4.3 Installation de l’Event Viewer
Les affichages et les filtres
Base de données sécurité
Module 5 : Configuration via IDM
5.1 Configuration des paramètres de base
5.2 Configuration des communications SSH, TLS et SSL
5.3 Configuration de la surveillance
5.4 Affichage des diagnostics et des informations du système
Module 6 : Mise au point des sondes
6.1 Techniques de détection d’intrusion
6.2 Options de rassemblement
6.3 Variables systèmes
6.4 Filtrage des signatures
Module 7 : Alarmes et signatures
7.1 Signatures et alarmes de l’IDS
7.2 Process d’analyse
Module 8 : Configuration en temps réel des filtres sur PIX et IOS
8.1 Considérations ACL
8.2 Configuration des sondes pour les filtres
8.3 Configuration SSH Known Hosts Key
Module 9 : Maintenance des sondes
9.1 Service Pack et mise à jour des signatures
9.2 Récupération d’images
9.3 Restauration de la configuration par défaut
9.4 Paramètres de temps
Module 10 : L’outil d’administration IDS MC
10.1 Installation de IDS MC sur Windows et Solaris
10.2 Architecture
10.3 Installation des sondes et des groupes de sondes
10.4 Configuration des sondes
10.5 Gestion des logs
10.6 Le Work Flow IDS MC
10.7 Mise à jour de IDS MC
10.8 Rapports
Module 11 : VMS, monitoring et rapports
11.1 Installation
11.2 Configuration du Security Monitor
11.3 Solutions Cisco pour répondre aux attaques
11.4 Présentation de l’Event Viewer
11.5 Administration et rapports
Module 12 : Module NM-IDS
12.1 Présentation
Module 13 : Initialisation et configuration des tâches
Module 14 : Configuration de l’IDSM 2
14.1 Architecture
14.2 Initialisation de l’IDSM
14.3 Troubleshooting
Module 15 : Capture d’un flux pour la détection d’intrusion
15.1 Configuration du SPAN, du RSPAN et des VACLs pour la capture du flux sur CatOS et IOS
15.2 Utilisation de la commande mls ip ids pour la capture du flux pour les Catalyst 6500
Module 16 : Capture avancée du flux pour les Catalyst 6500