Formation Cisco : Mise en œuvre et exploitation des technologies de base de sécurité

LiveOnLine Certifiant
  • Référence : SCOR
  • Durée : 35 heures
  • Certification : 350-701
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Connaissance pratique du système d’exploitation Windows
  • Familiarité avec les bases des concepts de sécurité réseau
  • Implementing and Administering Cisco Solutions (CCNA)
  • Pour suivre ce cours, il est recommandé de posséder les compétences et les connaissances suivantes :

PROFIL DES STAGIAIRES

  • Administrateur réseau
  • Architecte de solutions techniques
  • Concepteur de réseau
  • Gestionnaire de réseau
  • Ingénieur conseil en systèmes
  • Ingénieur réseau
  • Ingénieur sécurité
  • Ingénieur Systèmes
  • Intégrateurs et partenaires Cisco

OBJECTIFS

  • Décrire les concepts et stratégies de sécurité de l’information au sein du réseau
  • Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
  • Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
  • Mettre en œuvre le contrôle d’accès sur l’appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
  • Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
  • Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Présenter les VPN et décrire les solutions et algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l’interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
  • Décrire et déployer des solutions de connectivité d’accès distant sécurisé Cisco et décrire comment configurer l’authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
  • Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l’architecture des terminaux et les fonctionnalités de base
  • Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
  • Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
  • Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
  • Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l’environnement cloud

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Security Cisco

CONTENU DU COURS Security Cisco

0 -

    1 - Décrire les concepts de sécurité de l’information *

    • Présentation de la sécurité des informations
    • Actifs, vulnérabilités et contre-mesures
    • Gérer les risques
    • Évaluation de la vulnérabilité
    • Comprendre le système Common Vulnerability Scoring System (CVSS)

    2 - Décrire les attaques TCP / IP courantes *

    • Vulnérabilités TCP / IP héritées
    • Vulnérabilités IP
    • Vulnérabilités ICMP (Internet Control Message Protocol)
    • Vulnérabilités TCP
    • Vulnérabilités du protocole UDP (User Datagram Protocol)
    • Surface d’attaque et vecteurs d’attaque
    • Attaques de reconnaissance
    • Attaques d’accès
    • Attaques de l’homme du milieu
    • Attaques par déni de service et déni de service distribué
    • Attaques de réflexion et d’amplification
    • Attaques d’usurpation d’identité
    • Attaques DHCP (Dynamic Host Configuration Protocol)

    3 - Décrire les attaques d’applications réseau courantes *

    • Attaques par mot de passe
    • Attaques basées sur le système de noms de domaine (DNS)
    • Tunneling DNS
    • Attaques basées sur le Web
    • Amortissement HTTP 302
    • Injections de commandes
    • Injections SQL
    • Scriptage intersite et falsification de demande
    • Attaques par courrier électronique

    4 - Décrire les attaques de point de terminaison courantes *

    • Débordement de tampon
    • Malware
    • Attaque de reconnaissance
    • Accès et contrôle
    • Accès via l’ingénierie sociale
    • Accès via des attaques basées sur le Web
    • Kits d’exploitation et rootkits
    • Escalade de privilèges
    • Phase de post-exploitation
    • Angler Exploit Kit

    5 - Décrire les technologies de sécurité réseau

    • Stratégie de défense en profondeur
    • Défendre à travers le continuum d’attaque
    • Présentation de la segmentation du réseau et de la virtualisation
    • Présentation du pare-feu dynamique
    • Présentation de Security Intelligence
    • Normalisation des informations sur les menaces
    • Présentation de la protection contre les logiciels malveillants en réseau
    • Présentation du système de prévention des intrusions (IPS)
    • Présentation du pare-feu nouvelle génération
    • Présentation de la sécurité du contenu des e-mails
    • Présentation de la sécurité du contenu Web
    • Présentation des systèmes d’analyse des menaces
    • Présentation de la sécurité DNS
    • Présentation de l’authentification, de l’autorisation et de la comptabilité
    • Présentation de la gestion des identités et des accès
    • Présentation de la technologie de réseau privé virtuel
    • Présentation des facteurs de forme des périphériques de sécurité réseau

    6 - Déployer le pare-feu Cisco ASA

    • Types de déploiement Cisco ASA
    • Niveaux de sécurité de l’interface Cisco ASA
    • Objets et groupes d’objets Cisco ASA
    • Traduction d’adresses réseau
    • Listes de contrôle d’accès à l’interface Cisco ASA (ACL)
    • ACL mondiales Cisco ASA
    • Stratégies d’accès avancées de Cisco ASA
    • Présentation de la haute disponibilité Cisco ASA

    7 - Déploiement du pare-feu Cisco Firepower nouvelle génération

    • Déploiements Cisco Firepower NGFW
    • Traitement et politiques des paquets Cisco Firepower NGFW
    • Objets Cisco Firepower NGFW
    • Traduction d’adresse réseau (NAT) Cisco Firepower NGFW
    • Stratégies de préfiltre Cisco Firepower NGFW
    • Stratégies de contrôle d’accès Cisco Firepower NGFW
    • Intelligence de sécurité Cisco Firepower NGFW
    • Stratégies de découverte de Cisco Firepower NGFW
    • Stratégies IPS de Cisco Firepower NGFW
    • Stratégies de programmes malveillants et de fichiers Cisco Firepower NGFW

    8 - Déploiement de la sécurité du contenu des e-mails

    • Présentation de Cisco Email Content Security
    • Présentation du protocole SMTP (Simple Mail Transfer Protocol)
    • Présentation du pipeline de messagerie
    • Auditeurs publics et privés
    • Présentation de la table d’accès à l’hôte
    • Présentation de la table d’accès des destinataires
    • Présentation des stratégies de messagerie
    • Protection contre le spam et Graymail
    • Protection antivirus et anti-malware
    • Filtres anti-épidémies
    • Filtres de contenu
    • Prévention contre la perte de données
    • Cryptage des e-mails

    9 - Déployer la sécurité du contenu Web

    • Présentation de l’appliance de sécurité Web Cisco (WSA)
    • Options de déploiement
    • Authentification des utilisateurs du réseau
    • Déchiffrement du trafic HTTP sécurisé (HTTPS)
    • Stratégies d’accès et profils d’identification
    • Paramètres des contrôles d’utilisation acceptable
    • Protection anti-malware

    10 - Déploiement de Cisco Umbrella *

    • Architecture de parapluie Cisco
    • Déployer Cisco Umbrella
    • Client itinérant Cisco Umbrella
    • Gérer Cisco Umbrella
    • Présentation et concepts de Cisco Umbrella Investigate

    11 - Expliquer les technologies VPN et la cryptographie

    • Définition VPN
    • Types de VPN
    • Communication sécurisée et services cryptographiques
    • Clés en cryptographie
    • Infrastructure à clé publique

    12 - Présentation des solutions VPN sécurisées de site à site de Cisco

    • Topologies VPN de site à site
    • Présentation du VPN IPsec
    • Cartes cryptographiques statiques IPsec
    • Interface de tunnel virtuel statique IPsec
    • VPN multipoint dynamique
    • Cisco IOS FlexVPN

    13 - Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI

    • VTI Cisco IOS
    • Configuration VPN v2 point à point IPsec Internet Key Exchange (IKE) statique

    14 - Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW

    • VPN point à point sur Cisco ASA et Cisco Firepower NGFW
    • Configuration VPN point à point Cisco ASA
    • Configuration VPN point à point Cisco Firepower NGFW

    15 - Présentation des solutions VPN d’accès sécurisé à distance Cisco

    • Composants VPN d’accès à distance
    • Technologies VPN d’accès à distance
    • Présentation de Secure Sockets Layer (SSL)

    16 - Déploiement de VPN SSL d’accès à distance sur Cisco ASA et Cisco Firepower NGFW

    • Concepts de configuration de l’accès à distance
    • Profils de connexion
    • Stratégies de groupe
    • Configuration VPN d’accès distant Cisco ASA
    • Configuration VPN d’accès à distance Cisco Firepower NGFW

    17 - Explication des solutions Cisco Secure Network Access

    • Accès réseau sécurisé Cisco
    • Composants d’accès sécurisé au réseau Cisco
    • Rôle AAA dans la solution Cisco Secure Network Access
    • Moteur de services d’identité Cisco
    • Cisco wisdomec

    18 - Décrire l’authentification 802.1X

    • 802.1X et EAP (Extensible Authentication Protocol)
    • Méthodes EAP
    • Rôle du service utilisateur d’accès à distance par authentification à distance (RADIUS) dans les communications 802.1X
    • Changement d’autorisation RADIUS

    19 - Configuration de l’authentification 802.1X

    • Configuration du commutateur Cisco Catalyst® 802.1X
    • Configuration du contrôleur LAN sans fil Cisco (WLC) 802.1X
    • Configuration de Cisco Identity Services Engine (ISE) 802.1X
    • Configuration Supplicant 802.1x
    • Authentification Web centrale Cisco

    20 - Décrire les technologies Endpoint Security *

    • Pare-feu personnel basé sur l’hôte
    • Anti-virus basé sur l’hôte
    • Système de prévention des intrusions basé sur l’hôte
    • Listes blanches et listes noires des applications
    • Protection contre les programmes malveillants basés sur l’hôte
    • Présentation de Sandboxing
    • Vérification de l’intégrité des fichiers

    21 - Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints *

    • Cisco AMP for Endpoints Architecture
    • Cisco AMP for Endpoints Engines
    • Sécurité rétrospective avec Cisco AMP
    • Trajectoire des périphériques et fichiers Cisco AMP
    • Gestion de Cisco AMP pour les points de terminaison

    22 - Présentation de la protection de l’infrastructure réseau *

    • Identification des plans des périphériques réseau
    • Contrôles de sécurité du plan de contrôle
    • Contrôles de sécurité du plan de gestion
    • Télémétrie réseau
    • Contrôles de sécurité du plan de données de couche 2
    • Contrôles de sécurité du plan de données de couche 3

    23 - Déploiement des contrôles de sécurité du plan de contrôle *

    • ACL d’infrastructure
    • Contrôle du plan de contrôle
    • Protection du plan de contrôle
    • Sécurité du protocole de routage

    24 - Déploiement des contrôles de sécurité du plan de données de couche 2 *

    • Présentation des contrôles de sécurité du plan de données de couche 2
    • Atténuation des attaques basée sur le LAN virtuel (VLAN)
    • Atténuation des attaques par le protocole STP (Spanning Tree Protocol)
    • Sécurité portuaire
    • VLAN privés
    • Surveillance du protocole DHCP (Dynamic Host Configuration Protocol)
    • Inspection du protocole de résolution d’adresse (ARP)
    • Contrôle des tempêtes
    • Chiffrement MACsec

    25 - Déploiement des contrôles de sécurité du plan de données de couche 3 *

    • ACL d’infrastructure antispoofing
    • Transfert de chemin inverse unicast
    • IP Source Guard

    26 - Déploiement des contrôles de sécurité du plan de gestion *

    • AAA pour l’accès à la gestion
    • Accès de gestion sécurisé Cisco
    • Protocole de gestion de réseau simple version 3
    • Accès sécurisé aux appareils Cisco

    27 - Déploiement des méthodes de télémétrie du trafic *

    • Protocole de temps réseau
    • Journalisation et exportation des événements de périphérique et de réseau
    • Surveillance du trafic réseau à l’aide de NetFlow

    28 - Déploiement de Cisco Stealthwatch Enterprise *

    • Présentation des offres Cisco Stealthwatch
    • Composants requis pour Cisco Stealthwatch Enterprise
    • Assemblage de flux et déduplication
    • Composants facultatifs de Stealthwatch Enterprise
    • Stealthwatch Enterprise et intégration ISE
    • Cisco Stealthwatch avec Cognitive Analytics
    • Analyse du trafic crypté Cisco
    • Groupes hôtes
    • Événements et alarmes de sécurité
    • Hôte, rôle et stratégies par défaut

    29 - Décrire les attaques Cloud et Common Cloud *

    • Evolution du cloud computing
    • Modèles de service cloud
    • Responsabilités de sécurité dans le cloud
    • Modèles de déploiement cloud
    • Menaces de sécurité courantes dans le cloud
    • Gestion des correctifs dans le cloud
    • Évaluation de la sécurité dans le cloud

    30 - Sécuriser le cloud *

    • Approche centrée sur les menaces de Cisco en matière de sécurité réseau
    • Sécurité de l’environnement physique du cloud
    • Sécurité des applications et de la charge de travail
    • Gestion du cloud et sécurité des API
    • Virtualisation de la fonction réseau (NFV) et fonctions de réseau virtuel (VNF)
    • Exemples Cisco NFV
    • Rapports et visibilité des menaces dans le cloud
    • Courtier de sécurité d’accès au cloud
    • Cisco CloudLock®
    • Attaques OAuth et OAuth

    31 - Déploiement de Cisco Stealthwatch Cloud *

    • Cisco Stealthwatch Cloud pour la surveillance du cloud public
    • Cisco Stealthwatch Cloud pour la surveillance de réseaux privés
    • Opérations dans le cloud de Cisco Stealthwatch

    32 - Décrire le réseau défini par logiciel (SDN *)

    • Concepts de mise en réseau définis par logiciel
    • Programmabilité et automatisation du réseau
    • Plateformes et API Cisco
    • Scripts de base Python pour l’automatisation

    33 - Laboratoire

    • Configurer les paramètres réseau et NAT sur Cisco ASA
    • Configurez les stratégies de contrôle d’accès de Cisco ASA
    • Configurez le Cisco Firepower NGFW NAT
    • Configurez la stratégie de contrôle d’accès de Cisco Firepower NGFW
    • Configurer Cisco Firepower NGFW Discovery et IPS Policy
    • Configurez la politique de malware et de dossier de Cisco NGFW
    • Configurez l’écouteur, la table d’accès d’hôte (HAT) et la table d’accès de destinataire (RAT) sur l’appliance de sécurité du courrier électronique de Cisco (ESA)
    • Configurer les politiques de messagerie
    • Configurer les services proxy, l’authentification et le déchiffrement HTTPS
    • Appliquer le contrôle d’utilisation acceptable et la protection contre les logiciels malveillants
    • Examinez le tableau de bord du parapluie
    • Examiner Cisco Umbrella Investigate
    • Explorez la protection DNS contre les ransomwares par Cisco Umbrella
    • Configurer un tunnel IKEv2 IPsec point à point VTI statique
    • Configurez le VPN point à point entre Cisco ASA et Cisco Firepower NGFW
    • Configurez le VPN d’accès à distance sur le Cisco Firepower NGFW
    • Explorez Cisco AMP for Endpoints
    • Effectuer une analyse de point final à l’aide d’AMP pour la console Endpoints
    • Explorez File Ransomware Protection par Cisco AMP pour Endpoints Console
    • Découvrez Cisco Stealthwatch Enterprise v6.9.3
    • Explorez Cognitive Threat Analytics (CTA) dans Stealthwatch Enterprise v7.0
    • Explorez le tableau de bord Cisco Cloudlock et la sécurité des utilisateurs
    • Explorez Cisco Cloudlock Application and Data Security
    • Explorez Cisco Stealthwatch Cloud
    • Explorez les paramètres d’alerte, les listes de surveillance et les capteurs Stealthwatch Cloud
    Cookies