Enterasys Dragon Intrusion Defense
Transcription
Enterasys Dragon Intrusion Defense
Enterasys Security System Engineer Enterasys Dragon Intrusion Defense Objectifs ES-DID Au cours de cette formation, vous apprendrez les méthodes de planification, déploiement, configuration, sécurisation et contrôle de votre système de détection d’intrusion (IDS) et de prévention Dragon (IPS). Il vous faudra comprendre la sécurité, le « forensics » et les possibilités de reporting des produits Enterasys DRAGON. Cette formation vous apporte une réelle expérience terrain en mettant à votre disposition un laboratoire conséquent, incluant de l’installation, configuration, déploiement et optimisation de IDS et IPS Dragon, créant des détections de signatures constantes autant que l’intégration de Dragon dans une solution de Dynamic Intrusion Response (DIR). A qui s’adresse ce cours ? Ce cours s’adresse aux Responsable Sécurité réseau, Architectes Réseaux, et Intégrateurs sécurité. Pré-requis Vous aurez les connaissances de base des fondamentaux réseaux et des classifications « traffic ». Vous comprendrez les concepts de management de réseau, et les technologies des réseaux de sécurité. Contenu du stage 1. Architecture Dragon 1.1. Introduction et vue d’ensemble du serveur Entreprise Dragon Management (EMS) 1.2. Le client de management 1.3. Réseau de configuration 1.4. Types Agent 1.5. Sondes réseaux (NIDS) 1.6. Processeur Event Flow (EFP) 1.7. Architecture de la hiérarchie Event flow (EFP) 1.8. Sondes Virtuelles 1.9. Système de prévention d’intrusion web (IPS) 1.10. IPS NIDS 1.11. Modèles de déploiement 1.12. Fichiers de configuration des serveurs et des clients 2. Système de Management d’Entreprise et Installation des clients – Méthodes d’installation de EMS et du client 3. Système de configuration et de développement Décryptage de la page de contrôle, incluant les systèmes, la politique de réseau, la configuration des systèmes d’alarme, systèmes de configuration Channel, Envent Channel and Cache Manager, et les concepts de déploiement. Pour plus d’informations : [email protected] ou 01 53 20 37 00 CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking Academy are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. All other trademarks mentioned in this Web site are the property of their respective owners. 2200€ HT 4 jours 4. Sondes et Agents - Process de Configuration et de déploiement des Agents et des Sondes. Déploiement des Agents, statuts des déploiements, Agent Directory, Structure, Validation des processes des Agents, ajout de sondes et système de contrôle. 5. Sondes Virtuelles – Vue d’ensemble 6. Sondes hôtes – Installation et déploiement des sondes hôtes. Ajout de sondes hôtes selon les politiques des hôtes, et techniques d’installation des sondes hôtes de Windows. 7. Pratiques et Signatures – Introduction aux concepts de politiques de réseaux, signatures et pratiques des hôtes. Politiques de réseaux maîtres, Pratiques des clients réseaux, Librairies des signatures des Réseaux maîtres, Politiques des hôtes maîtres et politiques des clients hôtes. 8. Outils d’analyse et de reporting – Discussions ciblée sur les capacités d’analyse et de reporting de l’architecture Dragon, incluant la console en temps réel, le contrôle de filtre, forensics console, tendances et reporting d’ensemble des mécanismes. 9. Outils d’alarme – Vue d’ensemble de l’outil incluant les défaillances des pratiques. Création des pratiques des clients, groupes d’évènement, filtres, périodes de temps, thresholds, règles de notification et des alarmes. 10. Réponse des intrusions dynamiques (DIR)– Introduction et vue d’ensemble du DIR centrer sur l’interaction de l’intégration de Dragon avec Enterasys NetSightTM Automated Security Manager (ASM). Pour plus d’informations : [email protected] ou 01 53 20 37 00 CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking Academy are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. All other trademarks mentioned in this Web site are the property of their respective owners.