Csids: Cisco : Secure Intrusion Detection
Formation
À Rouen et Montrouge
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
3 Jours
Objectifs: Concevoir une stratégie de détection d'intrusion réseau. Installer et configurer l'outil d'administration CSPM ainsi que les sondes de types 4200 et IDSM. (Module IDS pour Catalyst 6000.) Configurer les politiques de détections d'intrusions, les actions et analyser les événements. Destinataires: Administrateurs réseaux, techniciens et ingénieurs.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Posséder une expérience concrète de la sécurité d'un réseau et une maîtrise solide et approfondie de TCP/IP, des services Intern...
Les Avis
Le programme
Programme:
Introduction à la sécurité des réseaux
Présentation des types d'attaques et de leurs méthodes
Les différents systèmes de détection d'intrusion
Présentation générale du système de détection d'intrusion Cisco (CSIDS), les plates-formes matérielles et logicielles, les principes généraux.
Installation de Cisco Secure Policy Manager (CSPM)
Installation et configuration initiale des sondes SENSOR 4200
Gestion des alarmes
Configuration de CSPM, rapports et statistiques ; exploitations de la NSDB.
Analyses et classifications des signatures CSIDS
Configuration des sondes SENSOR
Capture de trafic, gestions des log internes, protocole PostOffice.
Gestion de la base de signatures
Configuration de détection d'intrusion avancée
Configuration des actions appropriées et définitions de signatures spécifiques.
Configuration du filtrage dynamique de flux suite a une intrusion
Configuration de l'IDSM
Présentation du module IDS pour Catalyst 6000.
Principes de fonctionnements (SPAN et VACL)
Gestion du module IDMS
Interaction de l'IDSM avec la PFC
Définition des ACL pour la capture de trafic
Gestion de la base de signatures
Architecture du Protocole PostOffice.
Architecture interne du DIRECTOR et des sondes SENSOR
Présentations de l'adressage, des commandes et des messages PostOffice.
Présentation de la structure du système de fichiers, des services et de leurs fichiers de configurations.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Csids: Cisco : Secure Intrusion Detection