Detailed Course Outline
Description des concepts de sécurité de l'information*
- Aperçu de la sécurité de l'information
- Gestion des risques
- Évaluation de la vulnérabilité
- Comprendre CVSS
Description des attaques TCP/IP les plus courantes*
- Vulnérabilités de l'ancien TCP/IP
- Vulnérabilités IP
- Vulnérabilités ICMP
- Vulnérabilités TCP
- Vulnérabilités UDP
- Surface d'attaque et vecteurs d'attaque
- Attaques de reconnaissance
- Attaques d'accès
- Attaques de l'homme du milieu
- Attaques par déni de service et par déni de service distribué
- Attaques par réflexion et amplification
- Attaques d'usurpation d'identité
- Attaques DHCP
Description des attaques des applications de réseau les plus communes*
- Attaques reposant sur les mots de passe
- Attaques basées sur le DNS
- Tunnels DNS
- Attaques basées sur le Web
- HTTP 302 Cushioning
- Injections de commandes
- Injections SQL
- Scripting intersite et falsification de requête
- Attaques par courrier électronique
Description des attaques de points finaux les plus fréquentes*
- Débordement de mémoire tampon
- Logiciel malveillant
- Attaque de reconnaissance
- Obtenir l'accès et le contrôle
- Obtention d'un accès par ingénierie sociale
- Obtention d'un accès par le biais d'attaques basées sur le Web
- Kits d'exploitation et Rootkits
- Escalade des privilèges
- Phase de post-exploitation
- Kit d'exploitation Angler
Description des technologies de sécurité des réseaux
- Stratégie de défense en profondeur
- La défense à travers le continuum d'attaque
- Vue d'ensemble de la segmentation et de la virtualisation du réseau
- Pare-feu dynamique (Stateful Firewall)
- Aperçu des renseignements de sécurité
- Normalisation des informations sur les menaces
- Protection contre les logiciels malveillants en réseau
- Présentation de l'IPS
- Pare-feu de nouvelle génération
- Aperçu de la sécurité du contenu des courriels
- Présentation de la sécurité du contenu Web
- Systèmes d'analyse des menaces
- Présentation de la sécurité DNS
- Présentation de l'authentification, de l'autorisation et de la comptabilité
- Aperçu de la gestion des identités et des accès
- Aperçu de la technologie des réseaux privés virtuels
- Aperçu des facteurs de forme des dispositifs de sécurité des réseaux
Déploiement du pare-feu Cisco ASA
- Types de déploiement de Cisco ASA
- Niveaux de sécurité de l'interface Cisco ASA
- Objets et groupes d'objets de Cisco ASA
- Traduction d'adresses réseau
- ACLs d'interface Cisco ASA
- ACLs globales de Cisco ASA
- Politiques d'accès avancées de Cisco ASA
- Aperçu de la haute disponibilité de Cisco ASA
Déploiement du pare-feu de nouvelle génération Cisco Firepower
- Déploiements de Cisco Firepower NGFW
- Traitement des paquets et politiques de Cisco Firepower NGFW
- Objets Cisco Firepower NGFW
- Cisco Firepower NGFW NAT
- Politiques de préfiltrage de Cisco Firepower NGFW
- Politiques de contrôle d'accès de Cisco Firepower NGFW
- Intelligence de sécurité Cisco Firepower NGFW
- Politiques de découverte de Cisco Firepower NGFW
- Politiques d'IPS de Cisco Firepower NGFW
- Politiques de lutte contre les logiciels malveillants et de gestion des fichiers de Cisco Firepower NGFW
Déploiement de la sécurité du contenu des courriels
- Présentation de la sécurité du contenu des courriels de Cisco
- Présentation de SMTP
- Présentation de l'Email Pipeline
- Écoute publique et privée
- Présentation du tableau d'accès aux hôtes
- Présentation du tableau d'accès des destinataires
- Aperçu des politiques de courrier électronique
- Protection contre le spam et le courrier gris
- Protection contre les virus et les logiciels malveillants
- Filtres d'épidémie
- Filtres de contenu
- Prévention de la perte de données
- Chiffrement des courriels
Déploiement de la sécurité du contenu Web
- Présentation de Cisco WSA
- Options de déploiement
- Authentification des utilisateurs du réseau
- Décryptage du trafic HTTPS
- Politiques d'accès et profils d'identification
- Paramètres de contrôle d'utilisation acceptable
- Protection contre les logiciels malveillants
Déploiement de Cisco Umbrella*
- Architecture de Cisco Umbrella
- Déploiement de Cisco Umbrella
- Client itinérant de Cisco Umbrella
- Gestion de Cisco Umbrella
- Aperçu de l'enquête sur Cisco Umbrella
Présentation des technologies VPN et de la cryptographie
- Définition du VPN
- Types de VPN
- Communication sécurisée et services cryptographiques
- Clés en cryptographie
- Infrastructure à clé publique
Présentation des solutions VPN sécurisées de site à site de Cisco
- Topologies VPN site à site
- Vue d'ensemble des VPN IPsec
- Cartes cryptographiques statiques IPsec
- Interface de tunnel virtuel statique IPsec
- VPN multipoint dynamique
- Cisco IOS FlexVPN
Déploiement de l'IOS Cisco basé sur le VTI point à point
- Cisco IOS VTIs
- Configuration Static VTI Point-to-Point IPsec IKEv2 VPN
Déploiement de VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
- VPN point à point sur le Cisco ASA et le Cisco Firepower NGFW
- Configuration du VPN point à point du Cisco ASA
- Configuration du VPN point à point du Cisco Firepower NGFW
Présentation des solutions VPN d'accès distant sécurisé de Cisco
- Composants des réseaux privés virtuels d'accès à distance
- Technologies VPN d'accès à distance
- Vue d'ensemble de SSL
Déploiement de VPN SSL d'accès à distance sur le Cisco ASA et le Cisco Firepower NGFW
- Concepts de configuration de l'accès à distance
- Profils de connexion
- Stratégies de groupe
- Configuration du VPN d'accès à distance Cisco ASA
- Configuration du VPN d'accès à distance Cisco Firepower NGFW
Présentation des solutions d'accès sécurisé au réseau Cisco
- Accès au réseau sécurisé de Cisco
- Composants de l'accès réseau sécurisé de Cisco
- Rôle de l'AAA dans la solution Cisco Secure Network Access
- Moteur de services d'identité Cisco
- Cisco TrustSec
Description de l'authentification 8021X
- 802.1X et EAP
- Méthodes EAP
- Rôle de RADIUS dans les communications 802.1X
- Changement d'autorisation par RADIUS
Configuration de l'authentification 8021X
- Configuration du commutateur Cisco Catalyst 802.1X
- Configuration Cisco WLC 802.1X
- Configuration Cisco ISE 802.1X
- Configuration du Supplicant 802.1x
- Authentification Web centrale de Cisco
Description des technologies de sécurité des points d'accès*
- Pare-feu personnel basé sur l'hôte
- Anti-virus basé sur l'hôte
- Système de prévention des intrusions basé sur l'hôte
- Listes blanches et listes noires d'applications
- Protection contre les logiciels malveillants basée sur l'hôte
- Vue d'ensemble du sandboxing
- Contrôle de l'intégrité des fichiers
Déploiement de l'AMP Cisco pour les points d'extrémité*
- Architecture de Cisco AMP for Endpoints
- Moteurs Cisco AMP pour points finaux
- Sécurité rétrospective avec Cisco AMP
- Trajectoire des appareils et des fichiers Cisco AMP
- Gestion de Cisco AMP pour points finaux
Introduction à la protection des infrastructures de réseau*
- Identification des plans de dispositifs du réseau
- Contrôles de sécurité du plan de contrôle
- Contrôles de sécurité du plan de gestion
- Télémétrie du réseau
- Contrôles de sécurité du plan de données de la couche 2
- Contrôles de sécurité du plan de données de la couche 3
Déploiement des contrôles de sécurité dans les plans de contrôle*
- ACL d'infrastructure
- Police du plan de contrôle
- Protection du plan de contrôle
- Sécurité du protocole de routage
Déploiement des contrôles de sécurité du plan de données de la couche 2*
- Vue d'ensemble des contrôles de sécurité du plan de données de la couche 2
- Atténuation des attaques basées sur les réseaux locaux virtuels (VLAN)
- Atténuation des attaques STP
- Sécurité des ports
- VLAN privés
- L'espionnage DHCP
- Inspection ARP
- Contrôle STORM
- Cryptage MACsec
Déploiement des contrôles de sécurité du plan de données de la couche 3*
- ACL d'infrastructure contre l'usurpation (Antispoofing)
- Transfert de chemin inverse de l'unicast
- Protection de la source IP
* Cette section est du matériel d'auto-apprentissage qui peut être fait à votre propre rythme si vous suivez la version avec instructeur de ce cours