Ec-council | Learning
Les Bases de la Défense Réseau
Apprenez les bases de la cybersécurité avec Les Essentiels de la Défense Réseau : défense réseau, sécurité des données, IoT et expérience pratique en laboratoires.
A propos de Network Defense Essentials course
Plan du cours
Plan du cours:
- Fondamentaux de la sécurité des réseaux
- Identification, authentification et autorisation
- Contrôles administratifs
- Contrôles physiques
- Contrôles techniques
- Virtualisation et informatique en nuage
- Sécurité des réseaux sans fil
- Sécurité des appareils mobiles
- Sécurité des appareils IoT
- Cryptographie et PKI
- Sécurité des données
- Surveillance du trafic réseau
Objectifs du cours
Description du programme
Ce programme de formation en défense réseau aborde les concepts fondamentaux de la sécurité réseau, les principes de contrôle d'accès, la gestion des appareils mobiles et IoT, les techniques de cryptographie et la surveillance réseau pour préparer les participants à affronter les défis de la sécurité informatique moderne.
Concepts fondamentaux de la sécurité réseau +
- Discuter des principes d'Assurance de l'Information (IA) et des défis de la défense réseau.
- Examiner les protocoles de sécurité réseau essentiels et les approches de défense.
- Discuter des contrôles de sécurité nécessaires à une protection optimale.
Contrôles d'accès et gestion des identités +
- Discuter des principes, terminologies et modèles de contrôle d'accès.
- Décrire les concepts de Gestion de l'Identité et des Accès (IAM).
- Examiner les contrôles administratifs, y compris les cadres, lois et politiques de sécurité.
Contrôles physiques et techniques +
- Examiner les contrôles physiques : sécurité physique, sécurité au travail, contrôles environnementaux.
- Examiner les contrôles techniques tels que la segmentation du réseau, les pare-feu, les IDS/IPS, les honeypots, les proxys, les VPN, les SIEM, l’UBA et les solutions anti-malware.
Virtualisation et sécurité cloud +
- Comprendre les concepts fondamentaux de la virtualisation et les préoccupations de sécurité liées.
- Discuter du cloud computing et des meilleures pratiques de sécurité.
Réseaux sans fil et mobiles +
- Expliquer les fondamentaux des réseaux sans fil et les différents types de cryptage sans fil.
- Suggérer des mesures de sécurité pour les réseaux sans fil.
- Discuter des méthodes de connexion des appareils mobiles et des politiques d’utilisation mobile.
- Examiner les risques de sécurité mobile et les meilleures pratiques de sécurité des plateformes mobiles.
Sécurité des appareils IoT +
- Discuter du fonctionnement et des domaines d’application des appareils IoT.
- Comprendre les principes de sécurité IoT et les considérations de sécurité du cadre IoT.
- Identifier les meilleures pratiques de gestion et de sécurité des appareils IoT.
Cryptographie et protection de l’information +
- Discuter des techniques de cryptographie et des algorithmes cryptographiques.
- Comprendre l’Infrastructure à Clé Publique (PKI).
- Utiliser divers outils de cryptographie pour protéger l’information.
Sécurité des données +
- Comprendre l’importance du chiffrement des données.
- Discuter des concepts de prévention des pertes de données.
- Comparer différentes technologies de sauvegarde des données.
Surveillance du trafic réseau +
- Discuter de la nécessité et des avantages de la surveillance du trafic réseau.
- Déterminer les signatures de trafic de référence pour le trafic normal et suspect.
- Effectuer une surveillance réseau pour détecter le trafic suspect.
Examen
Score de réussite
Afin de maintenir l'intégrité élevée de nos examens de certification, les examens EC-Council sont fournis sous plusieurs formes (c'est-à-dire différents banques de questions). Chaque forme est soigneusement analysée par des tests bêta avec un groupe d'échantillons approprié sous la supervision d'un comité d'experts en la matière, qui s'assurent que chacun de nos examens a non seulement une rigueur académique, mais aussi une applicabilité dans le "monde réel". Nous avons également un processus pour déterminer la note de difficulté de chaque question. La note individuelle contribue ensuite à un "Score de Coupe" global pour chaque forme d'examen. Pour garantir que chaque forme a des normes d'évaluation égales, les scores de coupe sont établis sur une base "par forme d'examen". En fonction de la forme d'examen contestée, les scores de coupe peuvent varier de 60 % à 78 %.
Détails de l'examen
- Durée de l'examen : 2 heures
- Format de l'examen : Choix multiple
- Plateforme de l'examen : ECC Exam Center
- Nombre de questions : 75
- Certification : Essentials en défense réseau
Rôles
- Technicien de support technique
- Spécialiste du support technique
- Technicien de support de bureau
- Analyste en cybercriminalité
- Spécialiste en cybersécurité
- Technicien en cybersécurité
- Support de bureau
- Technicien de support de bureau
- Administrateur réseau
- Analyste des incidents et des intrusions
- Spécialiste en sécurité informatique
- Spécialiste technique réseau
- Spécialiste en criminalistique numérique
- Spécialiste des opérations de renseignement
- Technicien en opérations cybersécuritaires