Enterasys Dragon Intrusion Defense

Transcription

Enterasys Dragon Intrusion Defense
Enterasys Security System Engineer
Enterasys Dragon Intrusion Defense
Objectifs
ES-DID
Au cours de cette formation, vous apprendrez les méthodes de planification,
déploiement, configuration, sécurisation et contrôle de votre système de détection
d’intrusion (IDS) et de prévention Dragon (IPS). Il vous faudra comprendre la
sécurité, le « forensics » et les possibilités de reporting des produits Enterasys
DRAGON.
Cette formation vous apporte une réelle expérience terrain en mettant à votre
disposition un laboratoire conséquent, incluant de l’installation, configuration,
déploiement et optimisation de IDS et IPS Dragon, créant des détections de
signatures constantes autant que l’intégration de Dragon dans une solution de
Dynamic Intrusion Response (DIR).
A qui s’adresse ce cours ?
Ce cours s’adresse aux Responsable Sécurité réseau, Architectes Réseaux, et
Intégrateurs sécurité.
Pré-requis
Vous aurez les connaissances de base des fondamentaux réseaux et des
classifications « traffic ». Vous comprendrez les concepts de management de réseau,
et les technologies des réseaux de sécurité.
Contenu du stage
1. Architecture Dragon
1.1. Introduction et vue d’ensemble du serveur Entreprise Dragon Management
(EMS)
1.2. Le client de management
1.3. Réseau de configuration
1.4. Types Agent
1.5. Sondes réseaux (NIDS)
1.6. Processeur Event Flow (EFP)
1.7. Architecture de la hiérarchie Event flow (EFP)
1.8. Sondes Virtuelles
1.9. Système de prévention d’intrusion web (IPS)
1.10. IPS NIDS
1.11. Modèles de déploiement
1.12. Fichiers de configuration des serveurs et des clients
2. Système de Management d’Entreprise et Installation des clients –
Méthodes d’installation de EMS et du client
3. Système de configuration et de développement
Décryptage de la page de contrôle, incluant les systèmes, la politique de réseau,
la configuration des systèmes d’alarme, systèmes de configuration Channel,
Envent Channel and Cache Manager, et les concepts de déploiement.
Pour plus d’informations : [email protected] ou 01 53 20 37 00
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking
Academy
are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other
countries.
All other trademarks mentioned in this Web site are the property of their respective owners.
2200€ HT
4 jours
4. Sondes et Agents - Process de Configuration et de déploiement des Agents et
des Sondes.
Déploiement des Agents, statuts des déploiements, Agent Directory, Structure,
Validation des processes des Agents, ajout de sondes et système de contrôle.
5. Sondes Virtuelles – Vue d’ensemble
6. Sondes hôtes – Installation et déploiement des sondes hôtes. Ajout de sondes
hôtes selon les politiques des hôtes, et techniques d’installation des sondes hôtes
de Windows.
7. Pratiques et Signatures – Introduction aux concepts de politiques de réseaux,
signatures et pratiques des hôtes. Politiques de réseaux maîtres, Pratiques des
clients réseaux, Librairies des signatures des Réseaux maîtres, Politiques des
hôtes maîtres et politiques des clients hôtes.
8. Outils d’analyse et de reporting – Discussions ciblée sur les capacités
d’analyse et de reporting de l’architecture Dragon, incluant la console en temps
réel, le contrôle de filtre, forensics console, tendances et reporting d’ensemble
des mécanismes.
9. Outils d’alarme – Vue d’ensemble de l’outil incluant les défaillances des
pratiques. Création des pratiques des clients, groupes d’évènement, filtres,
périodes de temps, thresholds, règles de notification et des alarmes.
10. Réponse des intrusions dynamiques (DIR)– Introduction et vue d’ensemble
du DIR centrer sur l’interaction de l’intégration de Dragon avec Enterasys
NetSightTM Automated Security Manager (ASM).
Pour plus d’informations : [email protected] ou 01 53 20 37 00
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking
Academy
are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other
countries.
All other trademarks mentioned in this Web site are the property of their respective owners.

Documents pareils