Mise en œuvre et exploitation des technologies de base de la sécurité Cisco (SCOR)

 

Résumé du cours

Cette formation vous aide à vous préparer aux certifications Cisco® CCNP® Security et CCIE® Security ainsi qu'aux postes de sécurité de haut niveau. Dans ce cours, vous apprendrez à maîtriser les compétences et les technologies nécessaires pour implémenter les principales solutions de sécurité Cisco afin d'assurer une protection avancée contre les attaques de cybersécurité. Vous apprendrez la sécurité des réseaux, du cloud et du contenu, la protection des points d'extrémité, l'accès sécurisé au réseau, la visibilité et les mesures d'application. Vous acquerrez une vaste expérience pratique du déploiement du pare-feu Cisco Firepower de nouvelle génération et du pare-feu Cisco ASA, de la configuration des politiques de contrôle d'accès, des politiques de messagerie et de l'authentification 802.1X, etc. Vous bénéficierez d'une introduction aux fonctionnalités de détection des menaces de Cisco Stealthwatch Enterprise et Cisco Stealthwatch Cloud.

Ce cours, qui comprend des exercices pratiques en auto-apprentissage, vous prépare à l'examen "Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR), qui mène aux nouvelles certifications CCNP Security, CCIE Security et Cisco Certified Specialist - Security Core

Moyens Pédagogiques :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Réalisation de la formation par un formateur agréé par l’éditeur
  • Formation réalisable en présentiel ou en distanciel
  • Mise à disposition de labs distants/plateforme de lab pour chacun des participants (si applicable à la formation)
  • Distribution de supports de cours officiels en langue anglaise pour chacun des participants
    • Il est nécessaire d'avoir une connaissance de l'anglais technique écrit pour la compréhension des supports de cours
Moyens d'évaluation :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
  • Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences

A qui s'adresse cette formation

  • Ingénieur sécurité
  • Ingénieur réseau
  • Concepteur réseau
  • Administrateur réseau
  • Ingénieur système
  • Ingénieur en systèmes de conseil
  • Architecte des solutions techniques
  • Intégrateurs/partenaires Cisco
  • Gestionnaire de réseau
  • Intégrateurs et partenaires de Cisco

Certifications

Cette formation prépare à la/aux certifications:

Pré-requis

Pour profiter pleinement de ce cours, vous devriez posséder les connaissances et compétences suivantes :

  • Des compétences et des connaissances équivalentes à celles acquises dans le cours Mettre en œuvre et administrer les solutions Cisco (CCNA)
  • Familiarité avec Ethernet et les réseaux TCP/IP
  • Connaissance pratique du système d'exploitation Windows
  • Connaissance pratique des réseaux et des concepts de Cisco IOS
  • Familiarité avec les notions de base de la sécurité des réseaux

Objectifs

À l'issue de ce cours, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en nuage et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement cloud

Suite de parcours

Contenu

Description des concepts de sécurité de l'information*
  • Aperçu de la sécurité de l'information
  • Gestion des risques
  • Évaluation de la vulnérabilité
  • Comprendre CVSS
Description des attaques TCP/IP les plus courantes*
  • Vulnérabilités de l'ancien TCP/IP
  • Vulnérabilités IP
  • Vulnérabilités ICMP
  • Vulnérabilités TCP
  • Vulnérabilités UDP
  • Surface d'attaque et vecteurs d'attaque
  • Attaques de reconnaissance
  • Attaques d'accès
  • Attaques de l'homme du milieu
  • Attaques par déni de service et par déni de service distribué
  • Attaques par réflexion et amplification
  • Attaques d'usurpation d'identité
  • Attaques DHCP
Description des attaques des applications de réseau les plus communes*
  • Attaques reposant sur les mots de passe
  • Attaques basées sur le DNS
  • Tunnels DNS
  • Attaques basées sur le Web
  • HTTP 302 Cushioning
  • Injections de commandes
  • Injections SQL
  • Scripting intersite et falsification de requête
  • Attaques par courrier électronique
Description des attaques de points finaux les plus fréquentes*
  • Débordement de mémoire tampon
  • Logiciel malveillant
  • Attaque de reconnaissance
  • Obtenir l'accès et le contrôle
  • Obtention d'un accès par ingénierie sociale
  • Obtention d'un accès par le biais d'attaques basées sur le Web
  • Kits d'exploitation et Rootkits
  • Escalade des privilèges
  • Phase de post-exploitation
  • Kit d'exploitation Angler
Description des technologies de sécurité des réseaux
  • Stratégie de défense en profondeur
  • La défense à travers le continuum d'attaque
  • Vue d'ensemble de la segmentation et de la virtualisation du réseau
  • Pare-feu dynamique (Stateful Firewall)
  • Aperçu des renseignements de sécurité
  • Normalisation des informations sur les menaces
  • Protection contre les logiciels malveillants en réseau
  • Présentation de l'IPS
  • Pare-feu de nouvelle génération
  • Aperçu de la sécurité du contenu des courriels
  • Présentation de la sécurité du contenu Web
  • Systèmes d'analyse des menaces
  • Présentation de la sécurité DNS
  • Présentation de l'authentification, de l'autorisation et de la comptabilité
  • Aperçu de la gestion des identités et des accès
  • Aperçu de la technologie des réseaux privés virtuels
  • Aperçu des facteurs de forme des dispositifs de sécurité des réseaux
Déploiement du pare-feu Cisco ASA
  • Types de déploiement de Cisco ASA
  • Niveaux de sécurité de l'interface Cisco ASA
  • Objets et groupes d'objets de Cisco ASA
  • Traduction d'adresses réseau
  • ACLs d'interface Cisco ASA
  • ACLs globales de Cisco ASA
  • Politiques d'accès avancées de Cisco ASA
  • Aperçu de la haute disponibilité de Cisco ASA
Déploiement du pare-feu de nouvelle génération Cisco Firepower
  • Déploiements de Cisco Firepower NGFW
  • Traitement des paquets et politiques de Cisco Firepower NGFW
  • Objets Cisco Firepower NGFW
  • Cisco Firepower NGFW NAT
  • Politiques de préfiltrage de Cisco Firepower NGFW
  • Politiques de contrôle d'accès de Cisco Firepower NGFW
  • Intelligence de sécurité Cisco Firepower NGFW
  • Politiques de découverte de Cisco Firepower NGFW
  • Politiques d'IPS de Cisco Firepower NGFW
  • Politiques de lutte contre les logiciels malveillants et de gestion des fichiers de Cisco Firepower NGFW
Déploiement de la sécurité du contenu des courriels
  • Présentation de la sécurité du contenu des courriels de Cisco
  • Présentation de SMTP
  • Présentation de l'Email Pipeline
  • Écoute publique et privée
  • Présentation du tableau d'accès aux hôtes
  • Présentation du tableau d'accès des destinataires
  • Aperçu des politiques de courrier électronique
  • Protection contre le spam et le courrier gris
  • Protection contre les virus et les logiciels malveillants
  • Filtres d'épidémie
  • Filtres de contenu
  • Prévention de la perte de données
  • Chiffrement des courriels
Déploiement de la sécurité du contenu Web
  • Présentation de Cisco WSA
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTPS
  • Politiques d'accès et profils d'identification
  • Paramètres de contrôle d'utilisation acceptable
  • Protection contre les logiciels malveillants
Déploiement de Cisco Umbrella*
  • Architecture de Cisco Umbrella
  • Déploiement de Cisco Umbrella
  • Client itinérant de Cisco Umbrella
  • Gestion de Cisco Umbrella
  • Aperçu de l'enquête sur Cisco Umbrella
Présentation des technologies VPN et de la cryptographie
  • Définition du VPN
  • Types de VPN
  • Communication sécurisée et services cryptographiques
  • Clés en cryptographie
  • Infrastructure à clé publique
Présentation des solutions VPN sécurisées de site à site de Cisco
  • Topologies VPN site à site
  • Vue d'ensemble des VPN IPsec
  • Cartes cryptographiques statiques IPsec
  • Interface de tunnel virtuel statique IPsec
  • VPN multipoint dynamique
  • Cisco IOS FlexVPN
Déploiement de l'IOS Cisco basé sur le VTI point à point
  • Cisco IOS VTIs
  • Configuration Static VTI Point-to-Point IPsec IKEv2 VPN
Déploiement de VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • VPN point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Configuration du VPN point à point du Cisco ASA
  • Configuration du VPN point à point du Cisco Firepower NGFW
Présentation des solutions VPN d'accès distant sécurisé de Cisco
  • Composants des réseaux privés virtuels d'accès à distance
  • Technologies VPN d'accès à distance
  • Vue d'ensemble de SSL
Déploiement de VPN SSL d'accès à distance sur le Cisco ASA et le Cisco Firepower NGFW
  • Concepts de configuration de l'accès à distance
  • Profils de connexion
  • Stratégies de groupe
  • Configuration du VPN d'accès à distance Cisco ASA
  • Configuration du VPN d'accès à distance Cisco Firepower NGFW
Présentation des solutions d'accès sécurisé au réseau Cisco
  • Accès au réseau sécurisé de Cisco
  • Composants de l'accès réseau sécurisé de Cisco
  • Rôle de l'AAA dans la solution Cisco Secure Network Access
  • Moteur de services d'identité Cisco
  • Cisco TrustSec
Description de l'authentification 8021X
  • 802.1X et EAP
  • Méthodes EAP
  • Rôle de RADIUS dans les communications 802.1X
  • Changement d'autorisation par RADIUS
Configuration de l'authentification 8021X
  • Configuration du commutateur Cisco Catalyst 802.1X
  • Configuration Cisco WLC 802.1X
  • Configuration Cisco ISE 802.1X
  • Configuration du Supplicant 802.1x
  • Authentification Web centrale de Cisco
Description des technologies de sécurité des points d'accès*
  • Pare-feu personnel basé sur l'hôte
  • Anti-virus basé sur l'hôte
  • Système de prévention des intrusions basé sur l'hôte
  • Listes blanches et listes noires d'applications
  • Protection contre les logiciels malveillants basée sur l'hôte
  • Vue d'ensemble du sandboxing
  • Contrôle de l'intégrité des fichiers
Déploiement de l'AMP Cisco pour les points d'extrémité*
  • Architecture de Cisco AMP for Endpoints
  • Moteurs Cisco AMP pour points finaux
  • Sécurité rétrospective avec Cisco AMP
  • Trajectoire des appareils et des fichiers Cisco AMP
  • Gestion de Cisco AMP pour points finaux
Introduction à la protection des infrastructures de réseau*
  • Identification des plans de dispositifs du réseau
  • Contrôles de sécurité du plan de contrôle
  • Contrôles de sécurité du plan de gestion
  • Télémétrie du réseau
  • Contrôles de sécurité du plan de données de la couche 2
  • Contrôles de sécurité du plan de données de la couche 3
Déploiement des contrôles de sécurité dans les plans de contrôle*
  • ACL d'infrastructure
  • Police du plan de contrôle
  • Protection du plan de contrôle
  • Sécurité du protocole de routage
Déploiement des contrôles de sécurité du plan de données de la couche 2*
  • Vue d'ensemble des contrôles de sécurité du plan de données de la couche 2
  • Atténuation des attaques basées sur les réseaux locaux virtuels (VLAN)
  • Atténuation des attaques STP
  • Sécurité des ports
  • VLAN privés
  • L'espionnage DHCP
  • Inspection ARP
  • Contrôle STORM
  • Cryptage MACsec
Déploiement des contrôles de sécurité du plan de données de la couche 3*
  • ACL d'infrastructure contre l'usurpation (Antispoofing)
  • Transfert de chemin inverse de l'unicast
  • Protection de la source IP

* Cette section est du matériel d'auto-apprentissage qui peut être fait à votre propre rythme si vous suivez la version avec instructeur de ce cours

Prix & Delivery methods

Formation en ligne

Durée
5 jours

Prix
  • 4 060,– €
  • Cisco Learning Credits : 43
Formation en salle équipée

Durée
5 jours

Prix
  • France : 4 060,– €
  • Cisco Learning Credits : 43

Agenda

Délai d’accès – inscription possible jusqu’à la date de formation
Formation confirmée sous réserve d'une personne supplémentaire.
Instructor-led Online Training :   Cours en ligne avec instructeur
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Français

Fuseau horaire : Heure d'été d'Europe centrale (HAEC)   ±1 heure

Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe centrale (HNEC)

Anglais

Fuseau horaire : Heure d'été d'Europe centrale (HAEC)   ±1 heure

Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe de l'Est (HAEE)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe de l'Est (HAEE)
Formation en ligne Fuseau horaire : British Summer Time (BST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe de l'Est (HAEE)
Formation en ligne Fuseau horaire : British Summer Time (BST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe de l'Est (HAEE)
Formation en ligne Fuseau horaire : Greenwich Mean Time (GMT)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe de l'Est (HNEE)

2 heures de différence

Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)

3 heures de différence

Formation en ligne Formation en mode FLEX. Fuseau horaire : Gulf Standard Time (GST)

7 heures de différence

Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Standard Time (CST)
Formation en ligne Fuseau horaire : Central Standard Time (CST)

9 heures de différence

Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Délai d’accès – inscription possible jusqu’à la date de formation
Formation confirmée sous réserve d'une personne supplémentaire.
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

France

Paris
Paris
Paris

Si vous ne trouvez pas de date adéquate, n'hésitez pas à vérifier l'agenda de toutes nos formations FLEX internationales