0% ont trouvé ce document utile (0 vote)
30 vues5 pages

Fast Lane - CI-SCOR

Transféré par

Cheickna Camara
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
30 vues5 pages

Fast Lane - CI-SCOR

Transféré par

Cheickna Camara
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Mise en œuvre et exploitation des technologies de base de la

sécurité Cisco (SCOR)

ID CI-SCOR Durée 5 jours

Moyens Pédagogiques :
Pré-requis
Réalisation de la formation par un formateur agréé par
l’éditeur Pour profiter pleinement de ce cours, vous devriez posséder
Formation réalisable en présentiel ou en distanciel les connaissances et compétences suivantes :
Mise à disposition de labs distants/plateforme de lab
pour chacun des participants (si applicable à la
Des compétences et des connaissances équivalentes à
formation)
celles acquises dans le cours Mettre en œuvre et
Distribution de supports de cours officiels en langue
administrer les solutions Cisco (CCNA)
anglaise pour chacun des participants
Familiarité avec Ethernet et les réseaux TCP/IP
Il est nécessaire d'avoir une connaissance de
Connaissance pratique du système d'exploitation
l'anglais technique écrit pour la compréhension
Windows
des supports de cours
Connaissance pratique des réseaux et des concepts de
Cisco IOS
Familiarité avec les notions de base de la sécurité des
Moyens d'évaluation :
réseaux
Quiz pré-formation de vérification des connaissances
(si applicable)
Objectifs
Évaluations formatives pendant la formation, à travers
les travaux pratiques réalisés sur les labs à l’issue de
chaque module, QCM, mises en situation… À l'issue de ce cours, vous serez capable de :
Complétion par chaque participant d’un questionnaire
et/ou questionnaire de positionnement en amont et à Décrire les concepts et les stratégies de sécurité de
l’issue de la formation pour validation de l’acquisition l'information au sein du réseau
des compétences Décrire les attaques courantes de TCP/IP,
d'applications réseau et de points d'extrémité
Décrire comment les différentes technologies de
A qui s'adresse cette formation sécurité des réseaux fonctionnent ensemble pour se
protéger contre les attaques
Ingénieur sécurité Mettre en place un contrôle d'accès sur l'appliance
Ingénieur réseau Cisco ASA et le pare-feu Cisco Firepower de nouvelle
Concepteur réseau génération
Administrateur réseau Décrire et mettre en œuvre les fonctions de base de la
Ingénieur système sécurité du contenu du courrier électronique fournies
Ingénieur en systèmes de conseil par l'application Cisco Email Security Appliance
Architecte des solutions techniques Décrire et mettre en œuvre les caractéristiques et les
Intégrateurs/partenaires Cisco fonctions de sécurité du contenu web fournies par le
Gestionnaire de réseau Cisco Web Security Appliance
Intégrateurs et partenaires de Cisco Décrire les capacités de sécurité de Cisco Umbrella, les
modèles de déploiement, la gestion des politiques et la
console Investigate
Cette formation prépare à la/aux certifications Introduire les VPN et décrire les solutions et les
algorithmes de cryptographie
CCIE Security (CCIE) Décrire les solutions de connectivité sécurisée de point
Cisco Certified Network Professional Security (CCNP à point Cisco et expliquer comment déployer les VPN
SECURITY) IPsec point à point basés sur le système IOS VTI de

Page 1/5
Mise en œuvre et exploitation des technologies
de base de la sécurité Cisco (SCOR)

Cisco et les VPN IPsec point à point sur le Cisco ASA Scripting intersite et falsification de requête
et le Cisco FirePower NGFW Attaques par courrier électronique
Décrire et déployer les solutions de connectivité
d'accès à distance sécurisé Cisco et décrire comment Description des attaques de points finaux les plus
configurer l'authentification 802.1X et EAP fréquentes*
Fournir une compréhension de base de la sécurité des
points d'accès et décrire l'architecture et les Débordement de mémoire tampon
caractéristiques de base de l'AMP pour les points Logiciel malveillant
d'accès Attaque de reconnaissance
Examiner les différentes défenses des dispositifs Cisco Obtenir l'accès et le contrôle
qui protègent le plan de contrôle et de gestion Obtention d'un accès par ingénierie sociale
Configurer et vérifier les contrôles des plans de Obtention d'un accès par le biais d'attaques basées sur
données de la couche 2 et de la couche 3 du logiciel le Web
Cisco IOS Kits d'exploitation et Rootkits
Décrire les solutions Stealthwatch Enterprise et Escalade des privilèges
Stealthwatch Cloud de Cisco Phase de post-exploitation
Décrire les principes de base de l'informatique en Kit d'exploitation Angler
nuage et les attaques courantes dans le cloud, ainsi
que la manière de sécuriser l'environnement cloud Description des technologies de sécurité des réseaux

Stratégie de défense en profondeur


Contenu La défense à travers le continuum d'attaque
Vue d'ensemble de la segmentation et de la
Description des concepts de sécurité de l'information* virtualisation du réseau
Pare-feu dynamique (Stateful Firewall)
Aperçu de la sécurité de l'information Aperçu des renseignements de sécurité
Gestion des risques Normalisation des informations sur les menaces
Évaluation de la vulnérabilité Protection contre les logiciels malveillants en réseau
Comprendre CVSS Présentation de l'IPS
Pare-feu de nouvelle génération
Description des attaques TCP/IP les plus courantes* Aperçu de la sécurité du contenu des courriels
Présentation de la sécurité du contenu Web
Vulnérabilités de l'ancien TCP/IP Systèmes d'analyse des menaces
Vulnérabilités IP Présentation de la sécurité DNS
Vulnérabilités ICMP Présentation de l'authentification, de l'autorisation et de
Vulnérabilités TCP la comptabilité
Vulnérabilités UDP Aperçu de la gestion des identités et des accès
Surface d'attaque et vecteurs d'attaque Aperçu de la technologie des réseaux privés virtuels
Attaques de reconnaissance Aperçu des facteurs de forme des dispositifs de
Attaques d'accès sécurité des réseaux
Attaques de l'homme du milieu
Attaques par déni de service et par déni de service
Déploiement du pare-feu Cisco ASA
distribué
Attaques par réflexion et amplification Types de déploiement de Cisco ASA
Attaques d'usurpation d'identité Niveaux de sécurité de l'interface Cisco ASA
Attaques DHCP Objets et groupes d'objets de Cisco ASA
Traduction d'adresses réseau
Description des attaques des applications de réseau les ACLs d'interface Cisco ASA
plus communes* ACLs globales de Cisco ASA
Politiques d'accès avancées de Cisco ASA
Attaques reposant sur les mots de passe Aperçu de la haute disponibilité de Cisco ASA
Attaques basées sur le DNS
Tunnels DNS
Déploiement du pare-feu de nouvelle génération Cisco
Attaques basées sur le Web
Firepower
HTTP 302 Cushioning
Injections de commandes Déploiements de Cisco Firepower NGFW
Injections SQL

Page 2/5
Mise en œuvre et exploitation des technologies
de base de la sécurité Cisco (SCOR)

Traitement des paquets et politiques de Cisco Présentation des solutions VPN sécurisées de site à site
Firepower NGFW de Cisco
Objets Cisco Firepower NGFW
Cisco Firepower NGFW NAT Topologies VPN site à site
Politiques de préfiltrage de Cisco Firepower NGFW Vue d'ensemble des VPN IPsec
Politiques de contrôle d'accès de Cisco Firepower Cartes cryptographiques statiques IPsec
NGFW Interface de tunnel virtuel statique IPsec
Intelligence de sécurité Cisco Firepower NGFW VPN multipoint dynamique
Politiques de découverte de Cisco Firepower NGFW Cisco IOS FlexVPN
Politiques d'IPS de Cisco Firepower NGFW
Politiques de lutte contre les logiciels malveillants et de Déploiement de l'IOS Cisco basé sur le VTI point à point
gestion des fichiers de Cisco Firepower NGFW
Cisco IOS VTIs
Déploiement de la sécurité du contenu des courriels Configuration Static VTI Point-to-Point IPsec IKEv2
VPN
Présentation de la sécurité du contenu des courriels de
Cisco Déploiement de VPN IPsec point à point sur le Cisco ASA
Présentation de SMTP et le Cisco Firepower NGFW
Présentation de l'Email Pipeline
Écoute publique et privée VPN point à point sur le Cisco ASA et le Cisco
Présentation du tableau d'accès aux hôtes Firepower NGFW
Présentation du tableau d'accès des destinataires Configuration du VPN point à point du Cisco ASA
Aperçu des politiques de courrier électronique Configuration du VPN point à point du Cisco Firepower
Protection contre le spam et le courrier gris NGFW
Protection contre les virus et les logiciels malveillants
Filtres d'épidémie Présentation des solutions VPN d'accès distant sécurisé
Filtres de contenu de Cisco
Prévention de la perte de données
Chiffrement des courriels Composants des réseaux privés virtuels d'accès à
distance
Déploiement de la sécurité du contenu Web Technologies VPN d'accès à distance
Vue d'ensemble de SSL
Présentation de Cisco WSA
Options de déploiement Déploiement de VPN SSL d'accès à distance sur le Cisco
Authentification des utilisateurs du réseau ASA et le Cisco Firepower NGFW
Décryptage du trafic HTTPS
Politiques d'accès et profils d'identification Concepts de configuration de l'accès à distance
Paramètres de contrôle d'utilisation acceptable Profils de connexion
Protection contre les logiciels malveillants Stratégies de groupe
Configuration du VPN d'accès à distance Cisco ASA
Déploiement de Cisco Umbrella* Configuration du VPN d'accès à distance Cisco
Firepower NGFW
Architecture de Cisco Umbrella
Déploiement de Cisco Umbrella Présentation des solutions d'accès sécurisé au réseau
Client itinérant de Cisco Umbrella Cisco
Gestion de Cisco Umbrella
Aperçu de l'enquête sur Cisco Umbrella Accès au réseau sécurisé de Cisco
Composants de l'accès réseau sécurisé de Cisco
Présentation des technologies VPN et de la cryptographie Rôle de l'AAA dans la solution Cisco Secure Network
Access
Définition du VPN Moteur de services d'identité Cisco
Types de VPN Cisco TrustSec
Communication sécurisée et services cryptographiques
Clés en cryptographie Description de l'authentification 8021X
Infrastructure à clé publique
802.1X et EAP

Page 3/5
Mise en œuvre et exploitation des technologies
de base de la sécurité Cisco (SCOR)

Méthodes EAP Atténuation des attaques basées sur les réseaux


Rôle de RADIUS dans les communications 802.1X locaux virtuels (VLAN)
Changement d'autorisation par RADIUS Atténuation des attaques STP
Sécurité des ports
Configuration de l'authentification 8021X VLAN privés
L'espionnage DHCP
Configuration du commutateur Cisco Catalyst 802.1X Inspection ARP
Configuration Cisco WLC 802.1X Contrôle STORM
Configuration Cisco ISE 802.1X Cryptage MACsec
Configuration du Supplicant 802.1x
Authentification Web centrale de Cisco Déploiement des contrôles de sécurité du plan de données
de la couche 3*
Description des technologies de sécurité des points
d'accès* ACL d'infrastructure contre l'usurpation (Antispoofing)
Transfert de chemin inverse de l'unicast
Pare-feu personnel basé sur l'hôte Protection de la source IP
Anti-virus basé sur l'hôte
Système de prévention des intrusions basé sur l'hôte * Cette section est du matériel d'auto-apprentissage qui peut
Listes blanches et listes noires d'applications être fait à votre propre rythme si vous suivez la version avec
Protection contre les logiciels malveillants basée sur
instructeur de ce cours
l'hôte
Vue d'ensemble du sandboxing
Contrôle de l'intégrité des fichiers

Déploiement de l'AMP Cisco pour les points d'extrémité*

Architecture de Cisco AMP for Endpoints


Moteurs Cisco AMP pour points finaux
Sécurité rétrospective avec Cisco AMP
Trajectoire des appareils et des fichiers Cisco AMP
Gestion de Cisco AMP pour points finaux

Introduction à la protection des infrastructures de réseau*

Identification des plans de dispositifs du réseau


Contrôles de sécurité du plan de contrôle
Contrôles de sécurité du plan de gestion
Télémétrie du réseau
Contrôles de sécurité du plan de données de la couche
2
Contrôles de sécurité du plan de données de la couche
3

Déploiement des contrôles de sécurité dans les plans de


contrôle*

ACL d'infrastructure
Police du plan de contrôle
Protection du plan de contrôle
Sécurité du protocole de routage

Déploiement des contrôles de sécurité du plan de données


de la couche 2*

Vue d'ensemble des contrôles de sécurité du plan de


données de la couche 2

Page 4/5
Mise en œuvre et exploitation des technologies
de base de la sécurité Cisco (SCOR)

Centres de formation dans le monde entier

info@[Link], [Link]

Page 5/5

Powered by TCPDF ([Link])

Vous aimerez peut-être aussi