Implementing and Operating Cisco Security Core Technologies – SCOR

Implementing and Operating Cisco Security Core Technologies – SCOR

L’attribut alt de cette image est vide, son nom de fichier est cisco2.png.

Code : SCOR
Version : 1.0
Jours : 5
Prix HT : 3950 € Prix CLC HT : Accepté

SCOR_v1.0_200312

Nos prochaines dates :
27/07/2020
14/09/2020
23/11/2020


5 Jours pour

  • Décrire les concepts et stratégies de sécurité de l’information au sein du réseau
  • Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
  • Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
  • Mettre en œuvre le contrôle d’accès sur l’appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
  • Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
  • Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Présenter les VPN et décrire les solutions et algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l’interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
  • Décrire et déployer des solutions de connectivité d’accès distant sécurisé Cisco et décrire comment configurer l’authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
  • Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l’architecture des terminaux et les fonctionnalités de base
  • Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
  • Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
  • Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
  • Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l’environnement cloud

Public concerné

  • Ingénieur sécurité
  • Ingénieur réseau
  • Concepteur de réseau
  • Administrateur réseau
  • Ingénieur Systèmes
  • Ingénieur conseil en systèmes
  • Architecte de solutions techniques
  • Gestionnaire de réseau
  • Intégrateurs et partenaires Cisco

Pré-requis

Pour suivre ce cours, il est recommandé de posséder les compétences et les connaissances suivantes :

  • Compétences et connaissances équivalentes à celles acquises dans le cours de mise en œuvre et d’administration des solutions Cisco (CCNA ®) v1.0
  • Connaissance des réseaux Ethernet et TCP / IP
  • Connaissance pratique du système d’exploitation Windows
  • Connaissance pratique des réseaux et des concepts Cisco IOS
  • Familiarité avec les bases des concepts de sécurité réseau
  • Implementing and Administering Cisco Solutions (CCNA)

Contenu du cours

  1. Décrire les concepts de sécurité de l’information *
    • Présentation de la sécurité des informations
    • Actifs, vulnérabilités et contre-mesures
    • Gérer les risques
    • Évaluation de la vulnérabilité
    • Comprendre le système Common Vulnerability Scoring System (CVSS)
  2. Décrire les attaques TCP / IP courantes *
    • Vulnérabilités TCP / IP héritées
    • Vulnérabilités IP
    • Vulnérabilités ICMP (Internet Control Message Protocol)
    • Vulnérabilités TCP
    • Vulnérabilités du protocole UDP (User Datagram Protocol)
    • Surface d’attaque et vecteurs d’attaque
    • Attaques de reconnaissance
    • Attaques d’accès
    • Attaques de l’homme du milieu
    • Attaques par déni de service et déni de service distribué
    • Attaques de réflexion et d’amplification
    • Attaques d’usurpation d’identité
    • Attaques DHCP (Dynamic Host Configuration Protocol)
  3. Décrire les attaques d’applications réseau courantes *
    • Attaques par mot de passe
    • Attaques basées sur le système de noms de domaine (DNS)
    • Tunneling DNS
    • Attaques basées sur le Web
    • Amortissement HTTP 302
    • Injections de commandes
    • Injections SQL
    • Scriptage intersite et falsification de demande
    • Attaques par courrier électronique
  4. Décrire les attaques de point de terminaison courantes *
    • Débordement de tampon
    • Malware
    • Attaque de reconnaissance
    • Accès et contrôle
    • Accès via l’ingénierie sociale
    • Accès via des attaques basées sur le Web
    • Kits d’exploitation et rootkits
    • Escalade de privilèges
    • Phase de post-exploitation
    • Angler Exploit Kit
  5. Décrire les technologies de sécurité réseau
    • Stratégie de défense en profondeur
    • Défendre à travers le continuum d’attaque
    • Présentation de la segmentation du réseau et de la virtualisation
    • Présentation du pare-feu dynamique
    • Présentation de Security Intelligence
    • Normalisation des informations sur les menaces
    • Présentation de la protection contre les logiciels malveillants en réseau
    • Présentation du système de prévention des intrusions (IPS)
    • Présentation du pare-feu nouvelle génération
    • Présentation de la sécurité du contenu des e-mails
    • Présentation de la sécurité du contenu Web
    • Présentation des systèmes d’analyse des menaces
    • Présentation de la sécurité DNS
    • Présentation de l’authentification, de l’autorisation et de la comptabilité
    • Présentation de la gestion des identités et des accès
    • Présentation de la technologie de réseau privé virtuel
    • Présentation des facteurs de forme des périphériques de sécurité réseau
  6. Déployer le pare-feu Cisco ASA
    • Types de déploiement Cisco ASA
    • Niveaux de sécurité de l’interface Cisco ASA
    • Objets et groupes d’objets Cisco ASA
    • Traduction d’adresses réseau
    • Listes de contrôle d’accès à l’interface Cisco ASA (ACL)
    • ACL mondiales Cisco ASA
    • Stratégies d’accès avancées de Cisco ASA
    • Présentation de la haute disponibilité Cisco ASA
  7. Déploiement du pare-feu Cisco Firepower nouvelle génération
    • Déploiements Cisco Firepower NGFW
    • Traitement et politiques des paquets Cisco Firepower NGFW
    • Objets Cisco Firepower NGFW
    • Traduction d’adresse réseau (NAT) Cisco Firepower NGFW
    • Stratégies de préfiltre Cisco Firepower NGFW
    • Stratégies de contrôle d’accès Cisco Firepower NGFW
    • Intelligence de sécurité Cisco Firepower NGFW
    • Stratégies de découverte de Cisco Firepower NGFW
    • Stratégies IPS de Cisco Firepower NGFW
    • Stratégies de programmes malveillants et de fichiers Cisco Firepower NGFW
  8. Déploiement de la sécurité du contenu des e-mails
    • Présentation de Cisco Email Content Security
    • Présentation du protocole SMTP (Simple Mail Transfer Protocol)
    • Présentation du pipeline de messagerie
    • Auditeurs publics et privés
    • Présentation de la table d’accès à l’hôte
    • Présentation de la table d’accès des destinataires
    • Présentation des stratégies de messagerie
    • Protection contre le spam et Graymail
    • Protection antivirus et anti-malware
    • Filtres anti-épidémies
    • Filtres de contenu
    • Prévention contre la perte de données
    • Cryptage des e-mails
  9. Déployer la sécurité du contenu Web
    • Présentation de l’appliance de sécurité Web Cisco (WSA)
    • Options de déploiement
    • Authentification des utilisateurs du réseau
    • Déchiffrement du trafic HTTP sécurisé (HTTPS)
    • Stratégies d’accès et profils d’identification
    • Paramètres des contrôles d’utilisation acceptable
    • Protection anti-malware
  10. Déploiement de Cisco Umbrella *
    • Architecture de parapluie Cisco
    • Déployer Cisco Umbrella
    • Client itinérant Cisco Umbrella
    • Gérer Cisco Umbrella
    • Présentation et concepts de Cisco Umbrella Investigate
  11. Expliquer les technologies VPN et la cryptographie
    • Définition VPN
    • Types de VPN
    • Communication sécurisée et services cryptographiques
    • Clés en cryptographie
    • Infrastructure à clé publique
  12. Présentation des solutions VPN sécurisées de site à site de Cisco
    • Topologies VPN de site à site
    • Présentation du VPN IPsec
    • Cartes cryptographiques statiques IPsec
    • Interface de tunnel virtuel statique IPsec
    • VPN multipoint dynamique
    • Cisco IOS FlexVPN
  13. Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
    • VTI Cisco IOS
    • Configuration VPN v2 point à point IPsec Internet Key Exchange (IKE) statique
  14. Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
    • VPN point à point sur Cisco ASA et Cisco Firepower NGFW
    • Configuration VPN point à point Cisco ASA
    • Configuration VPN point à point Cisco Firepower NGFW
  15. Présentation des solutions VPN d’accès sécurisé à distance Cisco
    • Composants VPN d’accès à distance
    • Technologies VPN d’accès à distance
    • Présentation de Secure Sockets Layer (SSL)
  16. Déploiement de VPN SSL d’accès à distance sur Cisco ASA et Cisco Firepower NGFW
    • Concepts de configuration de l’accès à distance
    • Profils de connexion
    • Stratégies de groupe
    • Configuration VPN d’accès distant Cisco ASA
    • Configuration VPN d’accès à distance Cisco Firepower NGFW
  17. Explication des solutions Cisco Secure Network Access
    • Accès réseau sécurisé Cisco
    • Composants d’accès sécurisé au réseau Cisco
    • Rôle AAA dans la solution Cisco Secure Network Access
    • Moteur de services d’identité Cisco
    • Cisco wisdomec
  18. Décrire l’authentification 802.1X
    • 802.1X et EAP (Extensible Authentication Protocol)
    • Méthodes EAP
    • Rôle du service utilisateur d’accès à distance par authentification à distance (RADIUS) dans les communications 802.1X
    • Changement d’autorisation RADIUS
  19. Configuration de l’authentification 802.1X
    • Configuration du commutateur Cisco Catalyst® 802.1X
    • Configuration du contrôleur LAN sans fil Cisco (WLC) 802.1X
    • Configuration de Cisco Identity Services Engine (ISE) 802.1X
    • Configuration Supplicant 802.1x
    • Authentification Web centrale Cisco
  20. Décrire les technologies Endpoint Security *
    • Pare-feu personnel basé sur l’hôte
    • Anti-virus basé sur l’hôte
    • Système de prévention des intrusions basé sur l’hôte
    • Listes blanches et listes noires des applications
    • Protection contre les programmes malveillants basés sur l’hôte
    • Présentation de Sandboxing
    • Vérification de l’intégrité des fichiers
  21. Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints *
    • Cisco AMP for Endpoints Architecture
    • Cisco AMP for Endpoints Engines
    • Sécurité rétrospective avec Cisco AMP
    • Trajectoire des périphériques et fichiers Cisco AMP
    • Gestion de Cisco AMP pour les points de terminaison
  22. Présentation de la protection de l’infrastructure réseau *
    • Identification des plans des périphériques réseau
    • Contrôles de sécurité du plan de contrôle
    • Contrôles de sécurité du plan de gestion
    • Télémétrie réseau
    • Contrôles de sécurité du plan de données de couche 2
    • Contrôles de sécurité du plan de données de couche 3
  23. Déploiement des contrôles de sécurité du plan de contrôle *
    • ACL d’infrastructure
    • Contrôle du plan de contrôle
    • Protection du plan de contrôle
    • Sécurité du protocole de routage
  24. Déploiement des contrôles de sécurité du plan de données de couche 2 *
    • Présentation des contrôles de sécurité du plan de données de couche 2
    • Atténuation des attaques basée sur le LAN virtuel (VLAN)
    • Atténuation des attaques par le protocole STP (Spanning Tree Protocol)
    • Sécurité portuaire
    • VLAN privés
    • Surveillance du protocole DHCP (Dynamic Host Configuration Protocol)
    • Inspection du protocole de résolution d’adresse (ARP)
    • Contrôle des tempêtes
    • Chiffrement MACsec
  25. Déploiement des contrôles de sécurité du plan de données de couche 3 *
    • ACL d’infrastructure antispoofing
    • Transfert de chemin inverse unicast
    • IP Source Guard
  26. Déploiement des contrôles de sécurité du plan de gestion *
    • Accès de gestion sécurisé Cisco
    • Protocole de gestion de réseau simple version 3
    • Accès sécurisé aux appareils Cisco
    • AAA pour l’accès à la gestion
  27. Déploiement des méthodes de télémétrie du trafic *
    • Protocole de temps réseau
    • Journalisation et exportation des événements de périphérique et de réseau
    • Surveillance du trafic réseau à l’aide de NetFlow
  28. Déploiement de Cisco Stealthwatch Enterprise *
    • Présentation des offres Cisco Stealthwatch
    • Composants requis pour Cisco Stealthwatch Enterprise
    • Assemblage de flux et déduplication
    • Composants facultatifs de Stealthwatch Enterprise
    • Stealthwatch Enterprise et intégration ISE
    • Cisco Stealthwatch avec Cognitive Analytics
    • Analyse du trafic crypté Cisco
    • Groupes hôtes
    • Événements et alarmes de sécurité
    • Hôte, rôle et stratégies par défaut
  29. Décrire les attaques Cloud et Common Cloud *
    • Evolution du cloud computing
    • Modèles de service cloud
    • Responsabilités de sécurité dans le cloud
    • Modèles de déploiement cloud
    • Menaces de sécurité courantes dans le cloud
    • Gestion des correctifs dans le cloud
    • Évaluation de la sécurité dans le cloud
  30. Sécuriser le cloud *
    • Approche centrée sur les menaces de Cisco en matière de sécurité réseau
    • Sécurité de l’environnement physique du cloud
    • Sécurité des applications et de la charge de travail
    • Gestion du cloud et sécurité des API
    • Virtualisation de la fonction réseau (NFV) et fonctions de réseau virtuel (VNF)
    • Exemples Cisco NFV
    • Rapports et visibilité des menaces dans le cloud
    • Courtier de sécurité d’accès au cloud
    • Cisco CloudLock®
    • Attaques OAuth et OAuth
  31. Déploiement de Cisco Stealthwatch Cloud *
    • Cisco Stealthwatch Cloud pour la surveillance du cloud public
    • Cisco Stealthwatch Cloud pour la surveillance de réseaux privés
    • Opérations dans le cloud de Cisco Stealthwatch
  32. Décrire le réseau défini par logiciel (SDN *)
    • Concepts de mise en réseau définis par logiciel
    • Programmabilité et automatisation du réseau
    • Plateformes et API Cisco
    • Scripts de base Python pour l’automatisation

* Cette section est du matériel d’autoformation qui peut être fait à votre propre rythme si vous suivez la version dirigée par un instructeur de ce cours.

Laboratoire

  • Configurer les paramètres réseau et NAT sur Cisco ASA
  • Configurez les stratégies de contrôle d’accès de Cisco ASA
  • Configurez le Cisco Firepower NGFW NAT
  • Configurez la stratégie de contrôle d’accès de Cisco Firepower NGFW
  • Configurer Cisco Firepower NGFW Discovery et IPS Policy
  • Configurez la politique de malware et de dossier de Cisco NGFW
  • Configurez l’écouteur, la table d’accès d’hôte (HAT) et la table d’accès de destinataire (RAT) sur l’appliance de sécurité du courrier électronique de Cisco (ESA)
  • Configurer les politiques de messagerie
  • Configurer les services proxy, l’authentification et le déchiffrement HTTPS
  • Appliquer le contrôle d’utilisation acceptable et la protection contre les logiciels malveillants
  • Examinez le tableau de bord du parapluie
  • Examiner Cisco Umbrella Investigate
  • Explorez la protection DNS contre les ransomwares par Cisco Umbrella
  • Configurer un tunnel IKEv2 IPsec point à point VTI statique
  • Configurez le VPN point à point entre Cisco ASA et Cisco Firepower NGFW
  • Configurez le VPN d’accès à distance sur le Cisco Firepower NGFW
  • Explorez Cisco AMP for Endpoints
  • Effectuer une analyse de point final à l’aide d’AMP pour la console Endpoints
  • Explorez File Ransomware Protection par Cisco AMP pour Endpoints Console
  • Découvrez Cisco Stealthwatch Enterprise v6.9.3
  • Explorez Cognitive Threat Analytics (CTA) dans Stealthwatch Enterprise v7.0
  • Explorez le tableau de bord Cisco Cloudlock et la sécurité des utilisateurs
  • Explorez Cisco Cloudlock Application and Data Security
  • Explorez Cisco Stealthwatch Cloud
  • Explorez les paramètres d’alerte, les listes de surveillance et les capteurs Stealthwatch Cloud

Contacts:

info@learneo.com
01 53 20 37 00

À propos de Learneo

Notre mission consiste à développer votre expertise professionnelle et vous assister dans l’évolution de votre carrière en vous proposant des formations technologiques certifiantes de renommée mondiale.

Contact

130, rue de Clignancourt 75018 PARIS
+33 (0) 1 53 20 37 00
info@learneo.com

Copyright 2018 Learneo.Tous droits réservés. 130 rue de Clignancourt 75018 PARIS