Vous êtes ici :

Formation Mettre en œuvre et gérer les solutions de sécurité Cisco

A distance ou en présentiel

Tous les niveaux

Le cours Implementing and Operating Cisco Security Core Technologies (SCOR) vous aide à vous préparer aux certifications Cisco® CCNP® Security et CCIE® Security et aux rôles de sécurité de haut niveau. Dans ce cours, vous maîtriserez les compétences et les technologies dont vous avez besoin pour mettre en œuvre les solutions de sécurité de base de Cisco afin de fournir une protection avancée contre les menaces contre les attaques de cybersécurité. Vous apprendrez la sécurité des réseaux, du cloud et du contenu, la protection des terminaux, l’accès sécurisé au réseau, la visibilité et l’application de la loi. Vous acquerrez une vaste expérience pratique du déploiement de Cisco Secure Firewall ASA et de Cisco Secure Firewall Threat Defense. configuration des politiques de contrôle d’accès, des stratégies de messagerie et de l’authentification 802.1X ; et plus encore. Vous bénéficierez d’une introduction à Cisco Network Analytics et aux fonctionnalités de Cisco Secure Cloud Analytics.

À qui s'adresse cette formation ?

Les personnes chargées de la sécurité qui doivent être en mesure de mettre en œuvre et d’exploiter des technologies de sécurité de base, notamment la sécurité du réseau, la sécurité du cloud, la sécurité du contenu, la protection et la détection des terminaux, l’accès sécurisé au réseau, la visibilité et l’application de la loi.

  • Familiarité avec les réseaux Ethernet et TCP/IP
  • Connaissance pratique du système d’exploitation Windows
  • Connaissance pratique des réseaux et des concepts Cisco IOS
  • Connaissance des concepts de base de la sécurité des réseaux

Les objectifs de la formation

  • Décrire les concepts et les stratégies de sécurité de l’information au sein du réseau
  • Décrire les failles de sécurité dans le protocole de transmission/protocole Internet (TCP/IP) et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes
  • Décrire les attaques basées sur des applications réseau
  • Décrire comment les différentes technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
  • Mettre en œuvre le contrôle d’accès sur l’appliance de sécurité adaptative Cisco Secure Firewall (ASA)
  • Déployer les configurations de base de Cisco Secure Firewall Threat Defense
  • Déployer des politiques Cisco Secure Firewall Threat Defense IPS, anti-malware et incendie
  • Déployer les configurations de base de Cisco Secure Email Gateway
  • Déployer les configurations de stratégie Cisco Secure Email Gateway
  • Décrire et mettre en œuvre les fonctionnalités et fonctions de sécurité de base du contenu Web fournies par Cisco Secure Web Appliance
  • Décrire les différentes techniques d’attaque contre les terminaux
  • Décrire les fonctionnalités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Fournir une compréhension de base de la sécurité des terminaux et être familier avec les technologies courantes de sécurité des terminaux
  • Décrire l’architecture et les fonctionnalités de base de Cisco Secure Endpoint
  • Décrire les solutions Cisco Secure Network Access
  • Décrire l’authentification 802.1X et EAP (Extensible Authentication Protocol)
  • Configurer les périphériques pour les opérations 802.1X
  • Présenter les VPN et décrire les solutions et algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco
  • Déployer des VPN IPsec point à point basés sur l’interface de tunnel virtuel Cisco IOS (Cisco IOS)®
  • Configurer des VPN IPsec point à point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
  • Décrire les solutions de connectivité d’accès à distance sécurisé de Cisco
  • Déployer les solutions de connectivité d’accès à distance sécurisé Cisco
  • Fournir une vue d’ensemble des contrôles de protection de l’infrastructure réseau
  • Examinez les différentes défenses sur les périphériques Cisco qui protègent le plan de contrôle
  • Configurer et vérifier les contrôles du plan de données du logiciel Cisco IOS de couche 2
  • Configurer et vérifier le logiciel Cisco IOS et les contrôles de plan de données Cisco ASA de couche 3
  • Examinez les différentes défenses sur les périphériques Cisco qui protègent le plan de gestion
  • Décrire les formes de télémétrie de base recommandées pour l’infrastructure réseau et les dispositifs de sécurité
  • Décrire le déploiement de Cisco Secure Network Analytics
  • Décrire les bases du cloud computing et les attaques courantes dans le cloud
  • Décrire comment sécuriser l’environnement cloud
  • Décrire le déploiement de Cisco Secure Cloud Analytics
  • Décrire les principes de base des réseaux définis par logiciel et de la programmabilité réseau

Contenu de la formation

  • Technologies de sécurité réseau

    • Stratégie de défense en profondeur
    • Défendre tout au long du continuum de l’attaque
    • Présentation de la segmentation et de la virtualisation du réseau
    • Présentation du pare-feu dynamique
    • Présentation du pare-feu de politique basée sur une zone Cisco IOS
    • Vue d’ensemble du renseignement de sécurité
    • Normalisation des informations sur les menaces
    • Présentation de la protection contre les logiciels malveillants basée sur le réseau
    • Présentation d’IPS
    • Présentation du pare-feu de nouvelle génération
    • Présentation de la sécurité du contenu des e-mails
    • Présentation de la sécurité du contenu Web
    • Présentation des systèmes d’analyse des menaces
    • Présentation de la sécurité DNS
    • Présentation de l’authentification, de l’autorisation et de la comptabilité
    • Présentation de la gestion des identités et des accès
    • Présentation de la technologie du réseau privé virtuel (VPN)
    • Présentation des facteurs de forme des périphériques de sécurité réseau
  • Déploiement de Cisco Secure Firewall ASA

    • Types de déploiement Cisco Secure Firewall ASA
    • Niveaux de sécurité de l’interface ASA de Cisco Secure Firewall
    • Objets et groupes d’objets Cisco Secure Firewall ASA
    • Traduction d’adresses réseau
    • ACL de l’interface ASA de Cisco Secure Firewall
    • LISTES DE CONTRÔLE D’ACCÈS globales Cisco Secure Firewall ASA
    • Politiques d’accès avancées de Cisco Secure Firewall ASA
    • Présentation de Cisco Secure Firewall ASA High Availability
  • Principes de base de Cisco Secure Firewall Threat Defense

    • Déploiements de Cisco Secure Firewall Threat Defense
    • Cisco Secure Firewall Threat Defense, traitement des paquets et politiques
    • Objets de défense contre les menaces Cisco Secure Firewall
    • Cisco Secure Firewall Threat Defense NAT
    • Politiques de préfiltrage de Cisco Secure Firewall Threat Defense
    • Politiques de contrôle d’accès Cisco Secure Firewall Threat Defense
    • Cisco Secure Firewall Défense contre les menaces Intelligence de sécurité
    • Politiques de découverte de Cisco Secure Firewall Threat Defense
  • Cisco Secure Firewall Défense contre les menaces IPS, logiciels malveillants et politiques de fichiers

    • Politiques IPS de Cisco Secure Firewall Threat Defense
    • Cisco Secure Firewall Threat Defense – Politiques relatives aux logiciels malveillants et aux fichiers
  • Principes de base de Cisco Secure Email Gateway

    • Présentation de Cisco Secure Email
    • Présentation de SMTP
    • Présentation du pipeline d’e-mails
    • Auditeurs publics et privés
    • Présentation de la table d’accès à l’hôte
    • Présentation du tableau d’accès des destinataires
  • Configuration de la politique de messagerie sécurisée Cisco

    • Présentation des politiques de messagerie
    • Protection contre le spam et le graymail
    • Protection antivirus et anti-malware
    • Filtres d’épidémie
    • Filtres de contenu
    • Prévention des pertes de données
    • Cryptage des e-mails
  • Déploiement de l’appliance Cisco Secure Web

    • Présentation de l’appliance Cisco Secure Web
    • Options de déploiement
    • Authentification des utilisateurs réseau
    • Décryptage du trafic HTTPS
    • Politiques d’accès et profils d’identification
    • Paramètres des commandes d’utilisation acceptable
    • Anti-Malware Protection
  • Technologies VPN et concepts de cryptographie

    • Définition VPN
    • VPN Types
    • Communication sécurisée et services cryptographiques
    • Clés en cryptographie
    • Infrastructure à clé publique
  • Solutions VPN sécurisées Cisco pour site à site

    • Topologies VPN site à site
    • Présentation du VPN IPsec
    • Cartes de chiffrement statiques IPsec
    • Interface de tunnel virtuel statique IPsec
    • VPN multipoint dynamique
    • Cisco IOS FlexVPN
  • VPN IPsec point à point basés sur Cisco IOS VTI

    • VTI Cisco IOS
    • Configuration statique VTI point à point IPsec IKEv2 VPN
  • VPN IPsec point à point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense

    • PN point à point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
    • Configuration VPN point à point Cisco Secure Firewall ASA
    • Configuration VPN point à point de Cisco Secure Firewall Threat Defense
  • Cisco Secure Remote Access VPN Solutions

    • Composants VPN d’accès à distance
    • Technologies VPN d’accès à distance
    • Présentation de SSL
  • VPN SSL d’accès à distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense

    • Concepts de configuration de l’accès à distance
    • Profils de connexion
    • Stratégies de groupe
    • Configuration du VPN d’accès à distance Cisco Secure Firewall ASA
    • Cisco Secure Firewall Threat Defense Configuration du VPN d’accès à distance
  • Décrire les concepts de sécurité de l’information (auto-apprentissage)

    • Vue d’ensemble de la sécurité de l’information
    • Actifs, vulnérabilités et contre-mesures
    • Gestion des risques
    • Évaluation de la vulnérabilité
    • Comprendre CVSS
  • Décrire les attaques TCP/IP courantes (auto-apprentissage)

    • Vulnérabilités TCP/IP héritées
    • Vulnérabilités IP
    • Vulnérabilités ICMP
    • Vulnérabilités UDP
    • Surface d’attaque et vecteurs d’attaque
    • Reconnaissance Attacks
    • Attaques d’accès
    • Attaques de l’homme du milieu
    • Attaques par déni de service et déni de service distribué
    • Attaques par réflexion et amplification
    • Attaques d’usurpation d’identité
    • Attaques DHCP
  • Décrire les attaques courantes d’applications réseau (auto-apprentissage)

    • Attaques par mot de passe
    • DNS Tunneling
    • Attaques basées sur le Web
    • Amortissement HTTP 302
    • Injections de commande
    • SQL Injections
    • Cross-Site Scripting et falsification de requêtes
    • Attaques par e-mail
  • Attaques courantes sur les terminaux (auto-apprentissage)

    • Débordement de la mémoire tampon
    • Malware
    • Reconnaissance Attack
    • Obtention d’un accès et d’un contrôle
    • Obtenir un accès via l’ingénierie sociale
    • Accès via des attaques Web
    • Kits d’exploitation et rootkits
    • Élévation des privilèges
    • Post-Exploitation Phase
    • Kit d’exploit du pêcheur
  • Déploiement de Cisco Umbrella (auto-apprentissage)

    • Fonctionnalités de Cisco Umbrella
    • Présentation des identités et des politiques Cisco Umbrella
    • Sécurité DNS Cisco Umbrella
    • Présentation de Cisco Umbrella Investigate
    • Passerelle Web sécurisée Cisco Umbrella
    • Fonctionnalités du CASB Cisco Umbrella
  • Technologies de sécurité des terminaux (auto-apprentissage)

    • Pare-feu personnel basé sur l’hôte
    • Antivirus basé sur l’hôte
    • Système de prévention des intrusions basé sur l’hôte
    • Listes autorisées et listes bloquées de l’application
    • Protection contre les logiciels malveillants basée sur l’hôte
    • Présentation du sandboxing
    • Vérification de l’intégrité des fichiers
  • Cisco Secure Endpoint (auto-apprentissage)

    • Cisco Secure Endpoint Architecture
    • Moteurs Cisco Secure Endpoint
    • Sécurité rétrospective avec Cisco Secure Endpoint
    • Trajectoire du périphérique et du fichier Cisco Secure Endpoint
    • Gestion de Cisco Secure Endpoint pour les endpoints
  • Solutions d’accès sécurisé au réseau Cisco (auto-formation)

    • Accès réseau sécurisé Cisco
    • Composants d’accès réseau sécurisé Cisco
    • Rôle AAA dans la solution d’accès sécurisé au réseau Cisco
    • Cisco ISE
    • Cisco TrustSec
  • Description de l’authentification 802.1X (auto-apprentissage)

    • 802.1X et EAP
    • Méthodes du PAE
    • Rôle de RADIUS dans les communications 802.1X
    • Changement d’autorisation RADIUS
  • Configuration de l’authentification 802.1X (autoformation)

    • Configuration du commutateur Cisco Catalyst 802.1X
    • Configuration de Cisco IBNS 2.0 sur le commutateur Cisco Catalyst
    • Cisco WLC 802.1X Configuration
    • Cisco ISE 802.1X Configuration
    • Configuration du demandeur 802.1x
    • Authentification Web Cisco Central
  • Protection de l’infrastructure réseau (auto-apprentissage)

    • Plans de périphériques réseau
    • Contrôles de sécurité du plan de contrôle
    • Contrôles de sécurité de l’avion de gestion
    • Télémétrie réseau
    • Contrôles de sécurité du plan de données de couche 2
    • Contrôles de sécurité du plan de données de couche 3
  • Contrôles de sécurité du plan de contrôle (auto-apprentissage)

    • ACL d’infrastructure
    • Police du plan de contrôle
    • Protection du plan de contrôle
    • Sécurité du protocole de routage
  • Contrôles de sécurité du plan de données de couche 2 (auto-apprentissage)

    • Vue d’ensemble des contrôles de sécurité du plan de données de couche 2
    • Atténuation des attaques basées sur VLAN
    • Atténuation des attaques STP
    • Sécurité portuaire
    • VLAN privés
    • Espionnage DHCP
    • ARP Inspection
    • Contrôle des tempêtes
    • Chiffrement MACsec
  • Contrôles de sécurité du plan de données de couche 3 (auto-apprentissage)

    • ACL anti-usurpation d’identité de l’infrastructure
    • Redirection de chemin inverse en monodiffusion
    • Protection de la source IP
  • Contrôles de sécurité de l’avion de gestion (auto-apprentissage)

    • Accès à la gestion sécurisée Cisco
    • Protocole de gestion de réseau simple version 3
    • Sécurisez l’accès aux appareils Cisco
    • AAA ou accès de gestion
  • Méthodes de télémétrie du trafic (auto-apprentissage)

    • Protocole de temps réseau
    • Enregistrement et exportation des événements de périphérique et de réseau
    • Surveillance du trafic réseau à l’aide de NetFlow
  • Déploiement de Cisco Secure Network Analytics (auto-apprentissage)

    • Présentation de Cisco Secure Network Analytics
    • Composants requis pour Cisco Secure Network Analytics
    • Assemblage de flux et déduplication
    • Composants optionnels Cisco Secure Network Analytics
    • Cisco Secure Network Analytics et intégration ISE
    • Cisco Secure Network Analytics avec alertes de menaces mondiales
    • Analyse du trafic chiffré Cisco (ETA)
    • Groupes d’hôtes
    • Événements de sécurité et alarmes
    • Stratégies d’hôte, de rôle et par défaut
  • Cloud Computing et sécurité du Cloud (auto-apprentissage)

    • Évolution du Cloud Computing
    • Modèles de services cloud
    • Responsabilités en matière de sécurité dans le cloud
    • Modèles de déploiement dans le cloud
    • Gestion des correctifs dans le cloud
    • Évaluation de la sécurité dans le cloud
  • Sécurité du cloud (auto-apprentissage)

    • Approche de la sécurité réseau centrée sur les menaces de Cisco
    • Sécurité de l’environnement physique cloud
    • Sécurité des applications et des charges de travail
    • Gestion du cloud et sécurité des API
    • Virtualisation des fonctions réseau (NFV) et fonction de réseau virtuel (VNF)
    • Exemples de NFV Cisco
    • Rapports et visibilité des menaces dans le cloud
    • Broker de sécurité d’accès au cloud
    • Cisco Cloudlock
    • Attaques OAuth et OAuth
  • Déploiement de Cisco Secure Cloud Analytics (auto-apprentissage)

    • Cisco Secure Cloud Analytics pour la surveillance du cloud public
    • Cisco Secure Cloud Analytics pour la surveillance des réseaux privés
    • Opérations d’analytique sécurisée Cisco dans le cloud
  • Software-Defined Networking (auto-apprentissage)

    • Concepts de réseau défini par logiciel
    • Programmabilité et automatisation du réseau
    • Plates-formes et API Cisco
    • Scripts Python de base pour l’automatisation
  • Laboratoires

    •  Lab 1 : Configuration des paramètres réseau et de la NAT sur Cisco Secure Firewall ASA
    •  Lab 2 : Configurer les politiques de contrôle d’accès Cisco Secure Firewall ASA
    •  Lab 3 : Configuration de Cisco Secure Firewall Threat Defense NAT
    •  Lab 4 : Configurer la politique de contrôle d’accès de Cisco Secure Firewall Threat Defense
    •  Lab 5 : Configuration de la découverte de Cisco Secure Firewall Threat Defense et de la politique IPS
    •  Lab 6 : Configurer la politique de fichiers et de logiciels malveillants de Cisco Secure Firewall Threat Defense
    •  Lab 7 : Configuration de l’écouteur, du HAT et du RAT sur Cisco Secure Email Gateway
    •  Lab 8 : Configurer les politiques de messagerie sécurisée Cisco
    •  Lab 9 : Configuration des services proxy, de l’authentification et du déchiffrement HTTPS
    •  Lab 10 : Appliquer le contrôle d’utilisation acceptable et la protection contre les logiciels malveillants
    •  Lab 11 : Configuration d’un tunnel IPsec IPsec point à point VTI statique
    •  Lab 12 : Configuration d’un VPN point à point entre les périphériques de défense contre les menaces de Cisco Secure Firewall
    •  Lab 13 : Configurer le VPN d’accès à distance sur Cisco Secure Firewall Threat Defense
    •  Lab 14 : Examen du tableau de bord Cisco Umbrella et de la sécurité DNS
    •  Lab 15 : Découvrez la passerelle Web sécurisée Cisco Umbrella et le pare-feu fourni dans le cloud
    •  Lab 16 : Découvrir les fonctionnalités de Cisco Umbrella CASB
    •  Lab 17 : Découvrir Cisco Secure Endpoint
    •  Lab 18 : Effectuer une analyse des points de terminaison à l’aide de la console Cisco Secure Endpoint
    •  Lab 19 : Explorez la protection contre les ransomwares de fichiers par la console Cisco Secure Endpoint
    •  Lab 20 : Explorez Secure Network Analytics v7.4.2
    •  Lab 21 : Découvrez l’intégration des alertes de menaces mondiales et l’audit cryptographique ETA
    •  Lab 22 : Explorer le tableau de bord et les opérations Cloud Analytics
    •  Lab 23 : Découvrir la surveillance sécurisée du Cloud privé et public

Formation

A distance ou en présentiel

Référence :

SCOR

Durée :

5 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra