0(0)

Certification CCNP Security

  • Course level: Intermediate

About Course

Le nouveau programme de certification CCNP Security vous aide à faire évoluer votre infrastructure de sécurité. L'obtention de cette certification prouve vos compétences avec les solutions de sécurité. Pour obtenir la certification CCNP Security, vous passez l’examen 350-701 SCOR + l’un des examens suivant. 300-710 SNCF 300-715 SISE 300-720 SESA 300-725 SWSA 300-730 SVPN 300-735 SAUTO Pour passer cette certification, il vous faut trois à cinq ans d'expérience professionnelle dans la mise en œuvre de données.

Description

Mise en œuvre et exploitation des technologies de base de la sécurité Cisco, préparation à la certification SCOR (350-701
Formation avec préparation à la certification

Cette formation certifiante est la porte d’entrée de la filière sécurité de Cisco. Elle compose l’un des deux prérequis pour devenir CCNP Security. 
En la suivant, vous apprendrez à maîtriser les compétences et les technologies nécessaires pour implémenter les principales solutions de sécurité Cisco afin d’assurer une protection avancée contre les attaques de cyber sécurité.
Durant ces 5 jours, vous développerez vos connaissances dans la mise en œuvre et de l’exploitation des technologies de sécurité de base, notamment la sécurité des réseaux, la sécurité dans les cloud, la sécurité du contenu, la protection et la détection des points d’extrémité, l’accès sécurisé aux réseaux, la visibilité et l’application.
Cette formation est composée de cours de type présentiel, de travaux pratiques et d’autres modules en E-learning qui sont accessibles 90 Jours après le 1er jour de la formation, pour mieux vous préparer à réussir l’examen de certification SCOR (350-701).

 

Les concepts de sécurité de l’information (E-learning)

  • Aperçu de la sécurité de l’information
  • Gestion des risques
  • Evaluation de la vulnérabilité
  • Compréhension du CVSS

Les attaques TCP/IP courantes (E-learning)

  • Vulnérabilités héritées de TCP/IP
  • Vulnérabilités IP, ICMP, TCP, UDP
  • Surface d’attaque et vecteurs d’attaque
  • Attaques de reconnaissance
  • Attaques à l’accès
  • Attaques Man in the middle
  • Déni de service et attaques distribuées de déni de service
  • Réflexion et amplification des attaques
  • Attaques par usurpation d’identité
  • Attaques DHCP

Les attaques des applications de réseau communes (E-learning)

  • Attaques de mots de passe
  • Attaques basées sur le DNS
  • Tunneling DNS
  • Attaques sur le web
  • HTTP 302 Amortissement
  • Injections de commandes
  • Injections SQL
  • Scripts intersites et falsification de demandes
  • Attaques par courrier électronique

Les attaques de points terminaux communs (E-learning)

  • Débordement de la mémoire tampon
  • Malware
  • Attaque de reconnaissance
  • Obtenir l’accès et le contrôle
  • Obtenir l’accès par l’ingénierie sociale
  • Obtenir l’accès par le biais d’attaques basées sur le Web
  • Kits d’exploitation et Rootkits
  • Escalade des privilèges
  • Phase de post-exploitation
  • Angler Exploit Kit

Les technologies de sécurité des réseaux

  • Stratégie de défense a tous les niveaux
  • Défendre à travers le continuum des attaques
  • Vue d’ensemble de la segmentation des réseaux et de la virtualisation
  • Présentation du pare-feu Stateful
  • Aperçu du Security Intelligence
  • Normalisation de l’information sur les menaces
  • Aperçu de la protection contre les logiciels malveillants sur les réseaux
  • Aperçu des IPS
  • Pare-feu nouvelle génération
  • Aperçu de la sécurité du contenu du courrier électronique
  • Aperçu de la sécurité du contenu Web
  • Aperçu des systèmes d’analyse des menaces
  • Aperçu de la sécurité du DNS
  • Authentification, autorisation et comptabilité
  • Aperçu de la gestion des identités et des accès
  • Aperçu de la technologie des réseaux privés virtuels

Le déploiement du pare-feu Cisco ASA

  • Types de déploiement
  • Niveaux de sécurité de l’interface
  • Objets et groupes d’objets
  • Translation d’adresse réseau
  • Gestion des ACL
  • Global ACL
  • Politiques d’accès avancés
  • Présentation de la haute disponibilité

Le pare-feu Next Generation Cisco Firepower

  • Traitement des paquets et politiques de Cisco Firepower
  • Objets Cisco Firepower NGFW
  • Gestion du NAT sur le  Cisco Firepower NGFW
  • Politiques du filtrage
  • Politiques de contrôle d’accès
  • Security Intelligence
  • Politiques IPS
  • Malware Cisco Firepower NGFW et politiques de fichiers

La sécurité du contenu des courriels

  • Aperçu de la sécurité du contenu des courriers électroniques Cisco
  • Aperçu du SMTP
  • Vue d’ensemble de l’acheminement du courrier électronique
  • Auditeurs publics et privés
  • Aperçu des politiques en matière de courrier
  • Protection contre le spam et le courrier gris
  • Protection antivirus et anti-malware
  • Filtres d’épidémie
  • Filtres de contenu
  • Prévention des pertes de données
  • Cryptage des courriers électroniques

La sécurité du contenu Web

  • Vue d’ensemble de Cisco WSA
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTPS
  • Politiques d’accès et profils d’identification
  • Paramètres des contrôles d’utilisation acceptables
  • Protection contre les logiciels malveillants

Le déploiement de Cisco Umbrella (E-learning)

  • Architecture Cisco Umbrella
  • Déploiement Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Management de Cisco Umbrella
  • Introduction à Cisco Umbrella Investigate

Les technologies VPN et la cryptographie

  • Définition des VPN
  • Présentation des différents types de VPN
  • Communications sécurisées et services de cryptages
  • Clés de cryptage
  • Infrastructure de clés publiques

Les solutions de VPN  Site-to-Site Cisco

  • Topologies de VPN Site-to-Site
  • Introduction au VPN IPsec
  • IPsec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamic Multipoint VPN
  • Cisco IOS FlexVPN

L’utilisation de VTI-Based Point-to-Point

  • Cisco IOS VTIs
  • Configuration de VTI Point-to-Point IPsec statique

Les VPNs IPSEC Point-to-Point sur les Cisco ASA et Cisco Firepower NGFW

  • Présentation des VPN Point-to-Point sur les Cisco ASA et Cisco Firepower NGFW
  • Configuration sur le Cisco ASA
  • Configuration sur les Cisco Firepower NGFW

Les solutions d’accès distantes sécurisées VPN Cisco

  • Composants d’un VPN d’accès distant
  • Technologies d’un VPN d’accès distant
  • Présentation du SSL

Les solutions d’accès distantes sécurisées sur les Cisco ASA et Cisco Firepower NGFW

  • Présentation des concepts
  • Connection Profiles
  • Les règles de groupe
  • Configuration sur les Cisco ASA
  • Configuration sur les Cisco Firepower NGFW

Les solutions Cisco Secure Network Access

  • Présentation de Cisco Secure Network Access
  • Composants di Cisco Secure Network Access
  • Utilisation de l’AAA
  • Cisco Identity Services Engine
  • Cisco TrustSec

L’authentification 802.1X

  • Présentation de l’authentification 802.1X et EAP
  • Description des méthodes EAP
  • Rôle du RADIUS dans les communications 802.1X
  • Changements des autorisations sur un serveur RADIUS

La configuration de l’authentification 802.1X

  • Configuration d’un Cisco Catalyst Switch
  • Configuration sur un Cisco WLC
  • Configuration sur un Cisco ISE
  • Cisco Central Web Authentification

Les solutions sécurisées sur les extrémités réea (E-learning)

  • Pare-feux
  • Anti-Virus
  • Intrusion Prevention System
  • Gestion des listes blanches et listes noires
  • Protection contre les malwares
  • Présentation du bac à sable
  • Vérification de l’intégralité des fichiers

Le déploiement de Cisco AMP pour les terminaux (E-learning)

  • Architecture du Cisco AMP
  • Cisco AMP for Endpoints Engines
  • Cisco AMP Device and File Trajectory
  • Manager Cisco AMP for Endpoints

La protection des infrastructures de réseau (E-learning)

  • Identification des plans des dispositifs de réseau
  • Sécurisation du control du plan
  • Sécurisation du plan de données
  • Télémétrie en réseau
  • Contrôle du plan de données des couches 2 et 3

La sécurité du plan de données (E-learning)

  • Infrastructure des ACLs
  • Règles du plan de données
  • Protection du plan de contrôle
  • Sécurisation des protocoles de routage

La sécurité de couche 2 du plan de données (E-learning)

  • Présentation
  • Gestion des attaques basées sur les VLAN
  • Gestion des attaques basées sur le STP
  • Port Security
  • Private VLANs
  • DHCP Snooping
  • ARP Inspection
  • Storm Control
  • MACsec Encryption

La sécurité de couche 3 du plan de données  (E-learning)

  • Antispoofing ACLs
  • Unicast Reverse Path Forwarding
  • IP Source Guard

Travaux Pratiques

  • Configuration des paramètres réseaux et du NAT sur les Cisco ASA
  • Configuration des polices de contrôle d’accès sur les Cisco ASA
  • Configuration du NAT sur les Cisco Firepower NGFW
  • Configuration des stratégies de contrôle d’accès sur les Cisco Firepower NGFW
  • Configuration des stratégies IPS sur les Cisco Firepower NGFW
  • Configuration des stratégies contre les malwares Cisco NGFW
  • Configuration des listeners, HAT, et RAT sur les Cisco ESA
  • Configuration des stratégies Mail
  • Configuration des proxys services, authentification, et HTTPS décryptions
  • Configuration des politiques de courrier
  • Configuration des services de proxy, l’authentification et le décryptage HTTPS
  • Mise en œuvre du contrôle de l’utilisation acceptable et de la protection contre les logiciels malveillants
  • Utilisation du tableau de bord général
  • Utilisation de l’enquête sur Cisco Umbrella
  • Exploration de la protection des DNS contre les rançons par Cisco Umbrella
  • Configuration du tunnel IKEv2 statique VTI point à point IPsec
  • Configuration d’un VPN point à point entre le Cisco ASA et le Cisco Firepower NGFW
  • Configuration d’un VPN d’accès à distance sur le Cisco Firepower NGFW
  • Utilisation de l’AMP Cisco pour les terminaux
  • Réalisation d’une analyse des points finaux en utilisant la console AMP for Endpoints
  • Exploration de la protection des fichiers contre les rançons par Cisco AMP for Endpoints Console
  • Exploration de Cisco Stealthwatch Enterprise v6.9.3
  • Exploration de CTA dans Stealthwatch Enterprise v7.0
  • Utilisation du tableau de bord du Cloudlock Cisco et de la sécurité des utilisateurs
  • Découverte de l’application Cisco Cloudlock et la sécurité des données
  • Exploration du nuage Cisco Stealthwatch
  • Découverte des paramètres, des listes de surveillance et des capteurs de l’alerte au nuage Stealthwat

What Will I Learn?

  • Connaitre les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Comprendre les attaques TCP/IP courantes, les applications réseau et les points d'extrémité
  • Savoir décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Savoir mettre en place un contrôle d'accès sur les équipements Cisco ASA et le pare-feu Cisco Firepower
  • Pouvoir décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Connaitre et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Maitriser les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Connaitre les VPN et savoir décrire les solutions et les algorithmes de cryptographie
  • Maitriser les solutions de connectivité sécurisée de site à site de Cisco et savoir expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Savoir mettre en œuvre les solutions de connectivité d'accès à distance sécurisé Cisco et savoir décrire comment configurer l'authentification 802.1X et EAP
  • Connaitre les bases de la sécurité des points d'accès et de l'architecture et des caractéristiques de base de l'AMP pour les points d'accès
  • Savoir examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Pouvoir mettre en œuvre et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Connaitre les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Maitriser les principes de base de l'informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement du cloud
Placeholder
Free

Material Includes

  • Code formation : SCOR
  • Durée : 5 jours

Requirements

  • Connaitre les fondamentaux de la sécurité réseau
  • Connaissance pratique du système d'exploitation Windows

Target Audience

  • Administrateur système
  • Ingénieur système
  • Chef de projet / Responsable de projet
en_USEnglish