CyberOps 1.0 Scope and Sequence
CyberOps 1.0 Scope and Sequence
CyberOps 1.0 Scope and Sequence
0
Cadre et déroulement du cours
Dernière mise à jour 19 avril 2018
Introduction
De nos jours, les entreprises doivent détecter rapidement les cyberattaques et réagir efficacement en cas
d'incident. Les centres opérationnels de sécurité (SOC) surveillent étroitement les systèmes de sécurité et
protègent les entreprises en détectant et en stoppant les cyberattaques. CCNA Cyber Ops prépare les candidats à
travailler avec des analystes de la cybersécurité dans les centres opérationnels de sécurité.
Prérequis
Les élèves du cours CCNA Cybersecurity Operations doivent disposer des compétences et connaissances suivantes :
Certifications visées
Ce cours est aligné sur la certification CCNA Cyber Ops. Les candidats doivent passer les examens 210-250
SECFND et 210-255 SECOPS pour obtenir la certification CCNA Cyber Ops.
Description du cursus
Le cours comporte de nombreuses fonctionnalités pour aider les élèves à comprendre ces concepts :
• Les contenus multimédias riches, notamment des activités interactives, des vidéos, des jeux et des
questionnaires, proposent des méthodes d'apprentissage variées pour favoriser l'assimilation des
connaissances.
• Des environnements virtuels pour simuler des scénarios de cyberattaque concrets et s'entraîner au
piratage éthique ainsi qu'à la surveillance, à l'analyse et à la résolution de problèmes de sécurité.
• Les exercices pratiques aident les étudiants à développer leur capacité à résoudre les problèmes et leur
esprit critique.
© Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 5
• Les concepts techniques sont expliqués de façon à ce que les élèves de tous les niveaux puissent les
comprendre. Par ailleurs, les activités interactives s'insèrent dans les cours magistraux et favorisent
l'assimilation des connaissances.
• Le programme encourage les élèves à envisager une formation supplémentaire en informatique, mais
favorise également les compétences mises en œuvre et l'expérience pratique.
Les exercices Cisco Packet Tracer sont conçus pour Packet Tracer 7.0 ou version ultérieure.
Objectifs du cursus
Le cours CCNA Cybersecurity Operations 1.0 fournit les connaissances et les compétences nécessaires pour les
responsabilités d'un analyste de la sécurité dans un centre opérationnel de sécurité (SOC).
À l'issue du cours Cybersecurity Operations 1.0, les élèves seront en mesure d'effectuer ces tâches :
● Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en œuvre et
l'analyse des incidents liés à la cybersécurité.
● Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise.
● Installer des machines virtuelles afin de créer un environnement sécurisé pour la mise en œuvre et
l'analyse des incidents liés à la cybersécurité.
● Expliquer les fonctionnalités et caractéristiques du système d'exploitation Windows nécessaires pour
renforcer les analyses de cybersécurité.
● Expliquer les fonctionnalités et caractéristiques du système d'exploitation Linux.
● Analyser le fonctionnement des services et protocoles réseau.
● Expliquer le fonctionnement de l'infrastructure réseau.
● Classer les divers types d'attaques du réseau.
● Utiliser des outils de surveillance réseau pour identifier les attaques contre les services et protocoles
réseau.
● Utiliser diverses méthodes pour empêcher les accès malveillants aux données, aux hôtes et aux réseaux
d'ordinateurs.
● Expliquer les effets de la cryptographie sur la surveillance de la sécurité du réseau.
● Expliquer comment enquêter sur les attaques et les vulnérabilités des terminaux.
● Évaluer les alertes de sécurité du réseau.
● Analyser les données liées aux intrusions réseau afin d'identifier les hôtes compromis et les vulnérabilités.
● Appliquer des modèles de gestion des incidents liés à la sécurité du réseau.
© Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 5
Table 1. Ordinateur virtuel : conditions requises
Description de la formation
Table 2. Description de la formation Cybersecurity Operations 1.0
Chapitre/Section Objectifs
Chapitre 1. Cybersécurité et centre opérationnel de Expliquer le rôle de l'analyste en cybersécurité dans l'entreprise.
sécurité
1.1 Le danger Expliquer pourquoi les réseaux et les données sont la cible
d'attaques.
1.2 Des combattants dans la guerre contre la Expliquer comment se préparer à une carrière dans les opérations de
cybercriminalité cybersécurité.
3.1 Vue d'ensemble de Linux Effectuer les opérations de base dans le shell Linux.
3.3 Hôtes Linux Effectuer des tâches de base liées à la sécurité sur un hôte Linux.
Chapitre 4. Protocoles et services réseau Analyser le fonctionnement des services et protocoles réseau.
4.1 Protocoles réseau Expliquer comment les protocoles permettent d'exploiter le réseau.
© Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 sur 5
4.3 Vérification de la connectivité Appliquer des utilitaires de test pour vérifier et tester la connectivité
réseau.
4.4 Protocole de résolution d'adresse Expliquer comment le protocole de résolution d'adresse permet de
communiquer sur un réseau
4.5 Couche de transport et services réseau Expliquer comment les protocoles de couche de transport et les
services réseau prennent en charge les fonctionnalités réseau.
4.6 Services réseau Expliquer comment les services réseau rendent possibles les
fonctionnalités réseau.
5.1 Les appareils de communication réseau Expliquer comment les périphériques réseau assurent les
communications réseau filaires et sans fil.
5.2 L'infrastructure de sécurité du réseau Expliquer comment les périphériques et les services renforcent la
sécurité du réseau.
5.3 Les représentations du réseau Expliquer comment les réseaux et les topologies réseau sont
représentés.
Chapitre 6. Principes de sécurité du réseau Classer les divers types d'attaques du réseau.
6.1 Les hackers et leurs outils Expliquer comment les réseaux sont attaqués.
6.2 Les attaques et les menaces fréquentes Expliquer les divers types de menaces et d'attaques.
Chapitre 7. Tout savoir sur les attaques réseau Utiliser des outils de surveillance réseau pour identifier les
attaques contre les services et les protocoles réseau.
7.2 Attaques ciblant les fondements du réseau Expliquer comment les vulnérabilités TCP/IP favorisent les attaques
réseau.
7.3 Attaques ciblant les activités Expliquer pourquoi les applications et les services réseau
fréquemment utilisés sont vulnérables face aux attaques.
Chapitre 8. Protection du réseau Utiliser diverses méthodes pour empêcher les accès
malveillants aux données, aux hôtes et aux réseaux
d'ordinateurs.
8.1 Comprendre les mécanismes de défense Expliquer les approches en matière de protection du réseau.
8.2 Le contrôle d'accès Expliquer comment le contrôle d'accès peut protéger un réseau.
8.3 Pare-feu du réseau et prévention des intrusions Expliquer comment les pare-feu et d'autres équipements empêchent
les intrusions réseau.
8.4 Filtrage du contenu Expliquer comment le filtrage de contenu empêche les données
indésirables d'entrer sur le réseau.
8.5 Threat Intelligence Utiliser diverses sources d'informations pour localiser les menaces
actuelles.
© Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 4 sur 5
Chapitre 9. La cryptographie et l'infrastructure à clé Expliquer les effets de la cryptographie sur la surveillance de la
publique sécurité du réseau.
9.1 La cryptographie Utiliser des outils pour chiffrer et déchiffrer des données.
9.2. L'infrastructure à clé publique Expliquer comment l'infrastructure à clé publique (PKI) assure la
sécurité du réseau.
Chapitre 10. Analyse et sécurité des terminaux Expliquer comment enquêter sur les attaques et les
vulnérabilités des terminaux.
10.1 Protection des terminaux Utiliser un outil pour générer un rapport d'analyse des programmes
malveillants.
10.2 Évaluation des vulnérabilités des terminaux Classer les informations sur l'évaluation des vulnérabilités des
terminaux.
11.1 Les technologies et les protocoles Expliquer l'incidence des technologies de protection sur la
surveillance de la sécurité.
11.2 Les fichiers journaux Expliquer les types de fichiers journaux utilisés dans les activités de
sécurité.
Chapitre 12. Analyse des données relatives aux Analyser les données liées aux intrusions réseau afin
intrusions d'identifier les hôtes compromis et les vulnérabilités
12.1 Collecte de données Expliquer comment les données liées à la sécurité sont recueillies.
12.2 Préparation des données Organiser divers fichiers journaux en préparation de l'analyse des
données liées aux intrusions.
12.3 Analyse des données Analyser les données liées aux intrusions afin de déterminer la
source des attaques.
Chapitre 13. La gestion des incidents Expliquer comment les équipes CSIRT traitent les incidents liés
à la sécurité du réseau.
13.1 Modèles de gestion des incidents Appliquer des modèles de gestion des incidents à une intrusion.
13.2 Équipes CSIRT et NIST 800-61r2 Appliquer les standards NIST 800-61r2 à un incident lié à la sécurité
informatique.
13.3 Exercices basés sur des cas pratiques À l'aide d'un ensemble de journaux, isolez un hacker et
recommandez un plan de réponse aux incidents.
© Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 5 sur 5