Formation Cisco : Mise en œuvre et exploitation des technologies de base de sécurité
- Référence : SCOR
- Durée : 35 heures
- Certification : 350-701
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Connaissance pratique du système d’exploitation Windows
- Familiarité avec les bases des concepts de sécurité réseau
- Implementing and Administering Cisco Solutions (CCNA)
- Pour suivre ce cours, il est recommandé de posséder les compétences et les connaissances suivantes :
PROFIL DES STAGIAIRES
- Administrateur réseau
- Architecte de solutions techniques
- Concepteur de réseau
- Gestionnaire de réseau
- Ingénieur conseil en systèmes
- Ingénieur réseau
- Ingénieur sécurité
- Ingénieur Systèmes
- Intégrateurs et partenaires Cisco
OBJECTIFS
- Décrire les concepts et stratégies de sécurité de l’information au sein du réseau
- Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
- Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
- Mettre en œuvre le contrôle d’accès sur l’appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
- Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
- Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
- Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
- Présenter les VPN et décrire les solutions et algorithmes de cryptographie
- Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l’interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
- Décrire et déployer des solutions de connectivité d’accès distant sécurisé Cisco et décrire comment configurer l’authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
- Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l’architecture des terminaux et les fonctionnalités de base
- Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
- Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
- Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
- Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l’environnement cloud
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Security Cisco
CONTENU DU COURS Security Cisco
0 -
1 - Décrire les concepts de sécurité de l’information *
- Présentation de la sécurité des informations
- Actifs, vulnérabilités et contre-mesures
- Gérer les risques
- Évaluation de la vulnérabilité
- Comprendre le système Common Vulnerability Scoring System (CVSS)
2 - Décrire les attaques TCP / IP courantes *
- Vulnérabilités TCP / IP héritées
- Vulnérabilités IP
- Vulnérabilités ICMP (Internet Control Message Protocol)
- Vulnérabilités TCP
- Vulnérabilités du protocole UDP (User Datagram Protocol)
- Surface d’attaque et vecteurs d’attaque
- Attaques de reconnaissance
- Attaques d’accès
- Attaques de l’homme du milieu
- Attaques par déni de service et déni de service distribué
- Attaques de réflexion et d’amplification
- Attaques d’usurpation d’identité
- Attaques DHCP (Dynamic Host Configuration Protocol)
3 - Décrire les attaques d’applications réseau courantes *
- Attaques par mot de passe
- Attaques basées sur le système de noms de domaine (DNS)
- Tunneling DNS
- Attaques basées sur le Web
- Amortissement HTTP 302
- Injections de commandes
- Injections SQL
- Scriptage intersite et falsification de demande
- Attaques par courrier électronique
4 - Décrire les attaques de point de terminaison courantes *
- Débordement de tampon
- Malware
- Attaque de reconnaissance
- Accès et contrôle
- Accès via l’ingénierie sociale
- Accès via des attaques basées sur le Web
- Kits d’exploitation et rootkits
- Escalade de privilèges
- Phase de post-exploitation
- Angler Exploit Kit
5 - Décrire les technologies de sécurité réseau
- Stratégie de défense en profondeur
- Défendre à travers le continuum d’attaque
- Présentation de la segmentation du réseau et de la virtualisation
- Présentation du pare-feu dynamique
- Présentation de Security Intelligence
- Normalisation des informations sur les menaces
- Présentation de la protection contre les logiciels malveillants en réseau
- Présentation du système de prévention des intrusions (IPS)
- Présentation du pare-feu nouvelle génération
- Présentation de la sécurité du contenu des e-mails
- Présentation de la sécurité du contenu Web
- Présentation des systèmes d’analyse des menaces
- Présentation de la sécurité DNS
- Présentation de l’authentification, de l’autorisation et de la comptabilité
- Présentation de la gestion des identités et des accès
- Présentation de la technologie de réseau privé virtuel
- Présentation des facteurs de forme des périphériques de sécurité réseau
6 - Déployer le pare-feu Cisco ASA
- Types de déploiement Cisco ASA
- Niveaux de sécurité de l’interface Cisco ASA
- Objets et groupes d’objets Cisco ASA
- Traduction d’adresses réseau
- Listes de contrôle d’accès à l’interface Cisco ASA (ACL)
- ACL mondiales Cisco ASA
- Stratégies d’accès avancées de Cisco ASA
- Présentation de la haute disponibilité Cisco ASA
7 - Déploiement du pare-feu Cisco Firepower nouvelle génération
- Déploiements Cisco Firepower NGFW
- Traitement et politiques des paquets Cisco Firepower NGFW
- Objets Cisco Firepower NGFW
- Traduction d’adresse réseau (NAT) Cisco Firepower NGFW
- Stratégies de préfiltre Cisco Firepower NGFW
- Stratégies de contrôle d’accès Cisco Firepower NGFW
- Intelligence de sécurité Cisco Firepower NGFW
- Stratégies de découverte de Cisco Firepower NGFW
- Stratégies IPS de Cisco Firepower NGFW
- Stratégies de programmes malveillants et de fichiers Cisco Firepower NGFW
8 - Déploiement de la sécurité du contenu des e-mails
- Présentation de Cisco Email Content Security
- Présentation du protocole SMTP (Simple Mail Transfer Protocol)
- Présentation du pipeline de messagerie
- Auditeurs publics et privés
- Présentation de la table d’accès à l’hôte
- Présentation de la table d’accès des destinataires
- Présentation des stratégies de messagerie
- Protection contre le spam et Graymail
- Protection antivirus et anti-malware
- Filtres anti-épidémies
- Filtres de contenu
- Prévention contre la perte de données
- Cryptage des e-mails
9 - Déployer la sécurité du contenu Web
- Présentation de l’appliance de sécurité Web Cisco (WSA)
- Options de déploiement
- Authentification des utilisateurs du réseau
- Déchiffrement du trafic HTTP sécurisé (HTTPS)
- Stratégies d’accès et profils d’identification
- Paramètres des contrôles d’utilisation acceptable
- Protection anti-malware
10 - Déploiement de Cisco Umbrella *
- Architecture de parapluie Cisco
- Déployer Cisco Umbrella
- Client itinérant Cisco Umbrella
- Gérer Cisco Umbrella
- Présentation et concepts de Cisco Umbrella Investigate
11 - Expliquer les technologies VPN et la cryptographie
- Définition VPN
- Types de VPN
- Communication sécurisée et services cryptographiques
- Clés en cryptographie
- Infrastructure à clé publique
12 - Présentation des solutions VPN sécurisées de site à site de Cisco
- Topologies VPN de site à site
- Présentation du VPN IPsec
- Cartes cryptographiques statiques IPsec
- Interface de tunnel virtuel statique IPsec
- VPN multipoint dynamique
- Cisco IOS FlexVPN
13 - Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
- VTI Cisco IOS
- Configuration VPN v2 point à point IPsec Internet Key Exchange (IKE) statique
14 - Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
- VPN point à point sur Cisco ASA et Cisco Firepower NGFW
- Configuration VPN point à point Cisco ASA
- Configuration VPN point à point Cisco Firepower NGFW
15 - Présentation des solutions VPN d’accès sécurisé à distance Cisco
- Composants VPN d’accès à distance
- Technologies VPN d’accès à distance
- Présentation de Secure Sockets Layer (SSL)
16 - Déploiement de VPN SSL d’accès à distance sur Cisco ASA et Cisco Firepower NGFW
- Concepts de configuration de l’accès à distance
- Profils de connexion
- Stratégies de groupe
- Configuration VPN d’accès distant Cisco ASA
- Configuration VPN d’accès à distance Cisco Firepower NGFW
17 - Explication des solutions Cisco Secure Network Access
- Accès réseau sécurisé Cisco
- Composants d’accès sécurisé au réseau Cisco
- Rôle AAA dans la solution Cisco Secure Network Access
- Moteur de services d’identité Cisco
- Cisco wisdomec
18 - Décrire l’authentification 802.1X
- 802.1X et EAP (Extensible Authentication Protocol)
- Méthodes EAP
- Rôle du service utilisateur d’accès à distance par authentification à distance (RADIUS) dans les communications 802.1X
- Changement d’autorisation RADIUS
19 - Configuration de l’authentification 802.1X
- Configuration du commutateur Cisco Catalyst® 802.1X
- Configuration du contrôleur LAN sans fil Cisco (WLC) 802.1X
- Configuration de Cisco Identity Services Engine (ISE) 802.1X
- Configuration Supplicant 802.1x
- Authentification Web centrale Cisco
20 - Décrire les technologies Endpoint Security *
- Pare-feu personnel basé sur l’hôte
- Anti-virus basé sur l’hôte
- Système de prévention des intrusions basé sur l’hôte
- Listes blanches et listes noires des applications
- Protection contre les programmes malveillants basés sur l’hôte
- Présentation de Sandboxing
- Vérification de l’intégrité des fichiers
21 - Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints *
- Cisco AMP for Endpoints Architecture
- Cisco AMP for Endpoints Engines
- Sécurité rétrospective avec Cisco AMP
- Trajectoire des périphériques et fichiers Cisco AMP
- Gestion de Cisco AMP pour les points de terminaison
22 - Présentation de la protection de l’infrastructure réseau *
- Identification des plans des périphériques réseau
- Contrôles de sécurité du plan de contrôle
- Contrôles de sécurité du plan de gestion
- Télémétrie réseau
- Contrôles de sécurité du plan de données de couche 2
- Contrôles de sécurité du plan de données de couche 3
23 - Déploiement des contrôles de sécurité du plan de contrôle *
- ACL d’infrastructure
- Contrôle du plan de contrôle
- Protection du plan de contrôle
- Sécurité du protocole de routage
24 - Déploiement des contrôles de sécurité du plan de données de couche 2 *
- Présentation des contrôles de sécurité du plan de données de couche 2
- Atténuation des attaques basée sur le LAN virtuel (VLAN)
- Atténuation des attaques par le protocole STP (Spanning Tree Protocol)
- Sécurité portuaire
- VLAN privés
- Surveillance du protocole DHCP (Dynamic Host Configuration Protocol)
- Inspection du protocole de résolution d’adresse (ARP)
- Contrôle des tempêtes
- Chiffrement MACsec
25 - Déploiement des contrôles de sécurité du plan de données de couche 3 *
- ACL d’infrastructure antispoofing
- Transfert de chemin inverse unicast
- IP Source Guard
26 - Déploiement des contrôles de sécurité du plan de gestion *
- Accès de gestion sécurisé Cisco
- Protocole de gestion de réseau simple version 3
- Accès sécurisé aux appareils Cisco
- AAA pour l’accès à la gestion
27 - Déploiement des méthodes de télémétrie du trafic *
- Protocole de temps réseau
- Journalisation et exportation des événements de périphérique et de réseau
- Surveillance du trafic réseau à l’aide de NetFlow
28 - Déploiement de Cisco Stealthwatch Enterprise *
- Présentation des offres Cisco Stealthwatch
- Composants requis pour Cisco Stealthwatch Enterprise
- Assemblage de flux et déduplication
- Composants facultatifs de Stealthwatch Enterprise
- Stealthwatch Enterprise et intégration ISE
- Cisco Stealthwatch avec Cognitive Analytics
- Analyse du trafic crypté Cisco
- Groupes hôtes
- Événements et alarmes de sécurité
- Hôte, rôle et stratégies par défaut
29 - Décrire les attaques Cloud et Common Cloud *
- Evolution du cloud computing
- Modèles de service cloud
- Responsabilités de sécurité dans le cloud
- Modèles de déploiement cloud
- Menaces de sécurité courantes dans le cloud
- Gestion des correctifs dans le cloud
- Évaluation de la sécurité dans le cloud
30 - Sécuriser le cloud *
- Approche centrée sur les menaces de Cisco en matière de sécurité réseau
- Sécurité de l’environnement physique du cloud
- Sécurité des applications et de la charge de travail
- Gestion du cloud et sécurité des API
- Virtualisation de la fonction réseau (NFV) et fonctions de réseau virtuel (VNF)
- Exemples Cisco NFV
- Rapports et visibilité des menaces dans le cloud
- Courtier de sécurité d’accès au cloud
- Cisco CloudLock®
- Attaques OAuth et OAuth
31 - Déploiement de Cisco Stealthwatch Cloud *
- Cisco Stealthwatch Cloud pour la surveillance du cloud public
- Cisco Stealthwatch Cloud pour la surveillance de réseaux privés
- Opérations dans le cloud de Cisco Stealthwatch
32 - Décrire le réseau défini par logiciel (SDN *)
- Concepts de mise en réseau définis par logiciel
- Programmabilité et automatisation du réseau
- Plateformes et API Cisco
- Scripts de base Python pour l’automatisation
33 - Laboratoire
- Configurer les paramètres réseau et NAT sur Cisco ASA
- Configurez les stratégies de contrôle d’accès de Cisco ASA
- Configurez le Cisco Firepower NGFW NAT
- Configurez la stratégie de contrôle d’accès de Cisco Firepower NGFW
- Configurer Cisco Firepower NGFW Discovery et IPS Policy
- Configurez la politique de malware et de dossier de Cisco NGFW
- Configurez l’écouteur, la table d’accès d’hôte (HAT) et la table d’accès de destinataire (RAT) sur l’appliance de sécurité du courrier électronique de Cisco (ESA)
- Configurer les politiques de messagerie
- Configurer les services proxy, l’authentification et le déchiffrement HTTPS
- Appliquer le contrôle d’utilisation acceptable et la protection contre les logiciels malveillants
- Examinez le tableau de bord du parapluie
- Examiner Cisco Umbrella Investigate
- Explorez la protection DNS contre les ransomwares par Cisco Umbrella
- Configurer un tunnel IKEv2 IPsec point à point VTI statique
- Configurez le VPN point à point entre Cisco ASA et Cisco Firepower NGFW
- Configurez le VPN d’accès à distance sur le Cisco Firepower NGFW
- Explorez Cisco AMP for Endpoints
- Effectuer une analyse de point final à l’aide d’AMP pour la console Endpoints
- Explorez File Ransomware Protection par Cisco AMP pour Endpoints Console
- Découvrez Cisco Stealthwatch Enterprise v6.9.3
- Explorez Cognitive Threat Analytics (CTA) dans Stealthwatch Enterprise v7.0
- Explorez le tableau de bord Cisco Cloudlock et la sécurité des utilisateurs
- Explorez Cisco Cloudlock Application and Data Security
- Explorez Cisco Stealthwatch Cloud
- Explorez les paramètres d’alerte, les listes de surveillance et les capteurs Stealthwatch Cloud