New_Program_Cisco

SCOR- Implémentation et exploitation de CISCO Security Core Technologies

  • Durée : 5 Jours (35h)
  • Tarif en présentiel ou en classe à distance : 3 960 € HT - CLC Acceptès (Cisco Learning Credits)
  • Tarif en E-Learning: 500 € HT

Les tarifs indiqués sont valables par personne

A qui s’adresse ce cours ?

Ingénieur sécurité

Ingénieur réseau

Concepteur de réseau

Administrateur réseau

Ingénieur Systèmes

Ingénieur conseil en systèmes

Architecte de solutions techniques

Gestionnaire de réseau

Intégrateurs et partenaires Cisco

Pré-Requis

Pour profiter pleinement de ce cours, vous devez posséder les connaissances et compétences suivantes :

Compétences et connaissances équivalentes à celles acquises dans le cours de mise en œuvre et d’administration des solutions Cisco (CCNA) v1.0

Connaissance des réseaux Ethernet et TCP / IP

Connaissance pratique du système d’exploitation Windows

Connaissance pratique des réseaux et des concepts Cisco IOS

Familiarité avec les bases des concepts de sécurité réseau

 

Ces cours Cisco sont recommandés pour vous aider à remplir ces conditions préalables :

Implémentation et administration des solutions Cisco (CCNA) v1.0

Moyens pédagogiques

Un formateur expert

Labs à distance

Documentées : support électronique remis aux stagiaires en début de formation

Modalités de suivi et d’évaluation

Questionnaire de pré-évaluation avant le stage

Questionnaire d’évaluation de la satisfaction en fin de stage

Feuille de présence émargée par demi-journée par les stagiaires et le formateur

Attestation de fin de formation

 

Objectifs

A l’issue de cette formation, vous serez capable de : 

Décrire les concepts et stratégies de sécurité de l’information au sein du réseau

Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes

Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques

Mettre en œuvre le contrôle d’accès sur l’appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération

Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance

Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance

Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate

Présenter les VPN et décrire les solutions et algorithmes de cryptographie

Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l’interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)

Décrire et déployer des solutions de connectivité d’accès distant sécurisé Cisco et décrire comment configurer l’authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)

Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l’architecture des terminaux et les fonctionnalités de base

Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion

Configurer et vérifier les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS

Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud

Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l’environnement cloud

 

La mise en œuvre et d’exploitation Cisco Core Security Technologies (SCOR) v1.0 vous aide à vous préparer aux certifications Cisco CCNP Security et CCIE Security et aux rôles de sécurité de niveau supérieur. Dans ce cours, vous maîtriserez les compétences et les technologies dont vous avez besoin pour implémenter les principales solutions de sécurité Cisco afin de fournir une protection avancée contre les menaces contre les attaques de cybersécurité. Vous apprendrez la sécurité des réseaux, du cloud et du contenu, la protection des terminaux, l’accès sécurisé au réseau, la visibilité et les mises en œuvre. Vous bénéficierez d’une expérience pratique approfondie du déploiement du pare-feu Cisco Firepower nouvelle génération et du pare-feu Cisco Adaptive Security Appliance (ASA); configuration des politiques de contrôle d’accès, des politiques de messagerie et de l’authentification 802.1X; et plus. Vous obtiendrez une pratique d’introduction sur les fonctionnalités de détection des menaces Cisco Stealthwatch Enterprise et Cisco Stealthwatch Cloud.

Ce cours vous aidera à :

Acquérir une expérience pratique de la mise en œuvre des technologies de sécurité de base et découvrir les meilleures pratiques à l’aide des solutions de sécurité Cisco

Vous qualifier pour des postes de travail de sécurité de niveau professionnel et expert

 

Déroulement du cours

 

Décrire les concepts de sécurité de l’information *

Présentation de la sécurité des informations

Actifs, vulnérabilités et contre-mesures

Gérer les risques

Évaluation de la vulnérabilité

Comprendre le système Common Vulnerability Scoring System (CVSS)

Décrire les attaques TCP / IP courantes *

Vulnérabilités TCP / IP héritées

Vulnérabilités IP

Vulnérabilités ICMP (Internet Control Message Protocol)

Vulnérabilités TCP

Vulnérabilités du protocole UDP (User Datagram Protocol)

Surface d’attaque et vecteurs d’attaque

Attaques de reconnaissance

Attaques d’accès

Attaques de l’homme du milieu

Attaques par déni de service et déni de service distribué

Attaques de réflexion et d’amplification

Attaques d’usurpation d’identité

Attaques DHCP (Dynamic Host Configuration Protocol)

Décrire les attaques d’applications réseau courantes *

Attaques par mot de passe

Attaques basées sur le système de noms de domaine (DNS)

Tunneling DNS

Attaques basées sur le Web

Amortissement HTTP 302

Injections de commandes

Injections SQL

Scriptage intersite et falsification de demande

Attaques par courrier électronique

Décrire les attaques de point de terminaison courantes *

Débordement de tampon

Malware

Attaque de reconnaissance

Accès et contrôle

Accès via l’ingénierie sociale

Accès via des attaques basées sur le Web

Kits d’exploitation et rootkits

Escalade de privilèges

Phase de post-exploitation

Angler Exploit Kit

Décrire les technologies de sécurité réseau

Stratégie de défense en profondeur

Défendre à travers le continuum d’attaque

Présentation de la segmentation du réseau et de la virtualisation

Présentation du pare-feu dynamique

Présentation de Security Intelligence

Normalisation des informations sur les menaces

Présentation de la protection contre les logiciels malveillants en réseau

Présentation du système de prévention des intrusions (IPS)

Présentation du pare-feu nouvelle génération

Présentation de la sécurité du contenu des e-mails

Présentation de la sécurité du contenu Web

Présentation des systèmes d’analyse des menaces

Présentation de la sécurité DNS

Présentation de l’authentification, de l’autorisation et de la comptabilité

Présentation de la gestion des identités et des accès

Présentation de la technologie de réseau privé virtuel

Présentation des facteurs de forme des périphériques de sécurité réseau

Déployer le pare-feu Cisco ASA

Types de déploiement Cisco ASA

Niveaux de sécurité de l’interface Cisco ASA

Objets et groupes d’objets Cisco ASA

Traduction d’adresses réseau

Listes de contrôle d’accès à l’interface Cisco ASA (ACL)

ACL mondiales Cisco ASA

Stratégies d’accès avancées de Cisco ASA

Présentation de la haute disponibilité Cisco ASA

Déploiement du pare-feu Cisco Firepower nouvelle génération

Déploiements Cisco Firepower NGFW

Traitement et politiques des paquets Cisco Firepower NGFW

Objets Cisco Firepower NGFW

Traduction d’adresse réseau (NAT) Cisco Firepower NGFW

Stratégies de préfiltre Cisco Firepower NGFW

Stratégies de contrôle d’accès Cisco Firepower NGFW

Intelligence de sécurité Cisco Firepower NGFW

Stratégies de découverte de Cisco Firepower NGFW

Stratégies IPS de Cisco Firepower NGFW

Stratégies de programmes malveillants et de fichiers Cisco Firepower NGFW

Déploiement de la sécurité du contenu des e-mails

Présentation de Cisco Email Content Security

Présentation du protocole SMTP (Simple Mail Transfer Protocol)

Présentation du pipeline de messagerie

Auditeurs publics et privés

Présentation de la table d’accès à l’hôte

Présentation de la table d’accès des destinataires

Présentation des stratégies de messagerie

Protection contre le spam et Graymail

Protection antivirus et anti-malware

Filtres anti-épidémies

Filtres de contenu

Prévention contre la perte de données

Cryptage des e-mails

Déployer la sécurité du contenu Web

Présentation de l’appliance de sécurité Web Cisco (WSA)

Options de déploiement

Authentification des utilisateurs du réseau

Déchiffrement du trafic HTTP sécurisé (HTTPS)

Stratégies d’accès et profils d’identification

Paramètres des contrôles d’utilisation acceptable

Protection anti-malware

Déploiement de Cisco Umbrella *

Architecture de parapluie Cisco

Déployer Cisco Umbrella

Client itinérant Cisco Umbrella

Gérer Cisco Umbrella

Présentation et concepts de Cisco Umbrella Investigate

Expliquer les technologies VPN et la cryptographie

Définition VPN

Types de VPN

Communication sécurisée et services cryptographiques

Clés en cryptographie

Infrastructure à clé publique

Présentation des solutions VPN sécurisées de site à site de Cisco

Topologies VPN de site à site

Présentation du VPN IPsec

Cartes cryptographiques statiques IPsec

Interface de tunnel virtuel statique IPsec

VPN multipoint dynamique

Cisco IOS FlexVPN

Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI

VTI Cisco IOS

Configuration VPN v2 point à point IPsec Internet Key Exchange (IKE) statique

Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW

VPN point à point sur Cisco ASA et Cisco Firepower NGFW

Configuration VPN point à point Cisco ASA

Configuration VPN point à point Cisco Firepower NGFW

Présentation des solutions VPN d’accès sécurisé à distance Cisco

Composants VPN d’accès à distance

Technologies VPN d’accès à distance

Présentation de Secure Sockets Layer (SSL)

Déploiement de VPN SSL d’accès à distance sur Cisco ASA et Cisco Firepower NGFW

Concepts de configuration de l’accès à distance

Profils de connexion

Stratégies de groupe

Configuration VPN d’accès distant Cisco ASA

Configuration VPN d’accès à distance Cisco Firepower NGFW

Explication des solutions Cisco Secure Network Access

Accès réseau sécurisé Cisco

Composants d’accès sécurisé au réseau Cisco

Rôle AAA dans la solution Cisco Secure Network Access

Moteur de services d’identité Cisco

Cisco wisdomec

Décrire l’authentification 802.1X

802.1X et EAP (Extensible Authentication Protocol)

Méthodes EAP

Rôle du service utilisateur d’accès à distance par authentification à distance (RADIUS) dans les communications 802.1X

Changement d’autorisation RADIUS

Configuration de l’authentification 802.1X

Configuration du commutateur Cisco Catalyst® 802.1X

Configuration du contrôleur LAN sans fil Cisco (WLC) 802.1X

Configuration de Cisco Identity Services Engine (ISE) 802.1X

Configuration Supplicant 802.1x

Authentification Web centrale Cisco

Décrire les technologies Endpoint Security *

Pare-feu personnel basé sur l’hôte

Anti-virus basé sur l’hôte

Système de prévention des intrusions basé sur l’hôte

Listes blanches et listes noires des applications

Protection contre les programmes malveillants basés sur l’hôte

Présentation de Sandboxing

Vérification de l’intégrité des fichiers

Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints *

Cisco AMP for Endpoints Architecture

Cisco AMP for Endpoints Engines

Sécurité rétrospective avec Cisco AMP

Trajectoire des périphériques et fichiers Cisco AMP

Gestion de Cisco AMP pour les points de terminaison

Présentation de la protection de l’infrastructure réseau *

Identification des plans des périphériques réseau

Contrôles de sécurité du plan de contrôle

Contrôles de sécurité du plan de gestion

Télémétrie réseau

Contrôles de sécurité du plan de données de couche 2

Contrôles de sécurité du plan de données de couche 3

Déploiement des contrôles de sécurité du plan de contrôle *

ACL d’infrastructure

Contrôle du plan de contrôle

Protection du plan de contrôle

Sécurité du protocole de routage

Déploiement des contrôles de sécurité du plan de données de couche 2 *

Présentation des contrôles de sécurité du plan de données de couche 2

Atténuation des attaques basée sur le LAN virtuel (VLAN)

Atténuation des attaques par le protocole STP (Spanning Tree Protocol)

Sécurité portuaire

VLAN privés

Surveillance du protocole DHCP (Dynamic Host Configuration Protocol)

Inspection du protocole de résolution d’adresse (ARP)

Contrôle des tempêtes

Chiffrement MACsec

Déploiement des contrôles de sécurité du plan de données de couche 3 *

ACL d’infrastructure antispoofing

Transfert de chemin inverse unicast

IP Source Guard

Déploiement des contrôles de sécurité du plan de gestion *

Accès de gestion sécurisé Cisco

Protocole de gestion de réseau simple version 3

Accès sécurisé aux appareils Cisco

AAA pour l’accès à la gestion

Déploiement des méthodes de télémétrie du trafic *

Protocole de temps réseau

Journalisation et exportation des événements de périphérique et de réseau

Surveillance du trafic réseau à l’aide de NetFlow

Déploiement de Cisco Stealthwatch Enterprise *

Présentation des offres Cisco Stealthwatch

Composants requis pour Cisco Stealthwatch Enterprise

Assemblage de flux et déduplication

Composants facultatifs de Stealthwatch Enterprise

Stealthwatch Enterprise et intégration ISE

Cisco Stealthwatch avec Cognitive Analytics

Analyse du trafic crypté Cisco

Groupes hôtes

Événements et alarmes de sécurité

Hôte, rôle et stratégies par défaut

Décrire les attaques Cloud et Common Cloud *

Evolution du cloud computing

Modèles de service cloud

Responsabilités de sécurité dans le cloud

Modèles de déploiement cloud

Menaces de sécurité courantes dans le cloud

Gestion des correctifs dans le cloud

Évaluation de la sécurité dans le cloud

Sécuriser le cloud *

Approche centrée sur les menaces de Cisco en matière de sécurité réseau

Sécurité de l’environnement physique du cloud

Sécurité des applications et de la charge de travail

Gestion du cloud et sécurité des API

Virtualisation de la fonction réseau (NFV) et fonctions de réseau virtuel (VNF)

Exemples Cisco NFV

Rapports et visibilité des menaces dans le cloud

Courtier de sécurité d’accès au cloud

Cisco CloudLock®

Attaques OAuth et OAuth

Déploiement de Cisco Stealthwatch Cloud *

Cisco Stealthwatch Cloud pour la surveillance du cloud public

Cisco Stealthwatch Cloud pour la surveillance de réseaux privés

Opérations dans le cloud de Cisco Stealthwatch

Décrire le réseau défini par logiciel (SDN *)

Concepts de mise en réseau définis par logiciel

Programmabilité et automatisation du réseau

Plateformes et API Cisco

Scripts de base Python pour l’automatisation

 

* Cette section est du matériel d’autoformation qui peut être fait à votre propre rythme si vous suivez la version dirigée par un instructeur de ce cours.

 

Aperçu du lab

Configurer les paramètres réseau et NAT sur Cisco ASA

Configurez les stratégies de contrôle d’accès de Cisco ASA

Configurez le Cisco Firepower NGFW NAT

Configurez la stratégie de contrôle d’accès de Cisco Firepower NGFW

Configurer Cisco Firepower NGFW Discovery et IPS Policy

Configurez la politique de malware et de dossier de Cisco NGFW

Configurez l’écouteur, la table d’accès d’hôte (HAT) et la table d’accès de destinataire (RAT) sur l’appliance de sécurité du courrier électronique de Cisco (ESA)

Configurer les politiques de messagerie

Configurer les services proxy, l’authentification et le déchiffrement HTTPS

Appliquer le contrôle d’utilisation acceptable et la protection contre les logiciels malveillants

Examinez le tableau de bord du parapluie

Examiner Cisco Umbrella Investigate

Explorez la protection DNS contre les ransomwares par Cisco Umbrella

Configurer un tunnel IKEv2 IPsec point à point VTI statique

Configurez le VPN point à point entre Cisco ASA et Cisco Firepower NGFW

Configurez le VPN d’accès à distance sur le Cisco Firepower NGFW

Explorez Cisco AMP for Endpoints

Effectuer une analyse des points de terminaison à l’aide d’AMP pour la console des points de terminaison

Explorez File Ransomware Protection par Cisco AMP pour Endpoints Console

Découvrez Cisco Stealthwatch Enterprise v6.9.3

Explorez Cognitive Threat Analytics (CTA) dans Stealthwatch Enterprise v7.0

Explorez le tableau de bord Cisco Cloudlock et la sécurité des utilisateurs

Explorez Cisco Cloudlock Application and Data Security

Explorez Cisco Stealthwatch Cloud

Explorez les paramètres d’alerte, les listes de surveillance et les capteurs Stealthwatch Cloud

 

ALLEZ PLUS LOIN

 

Ce cours vous aidera à vous préparer à passer l’examen de mise en œuvre et d’exploitation des technologies de base de sécurité Cisco (350-701 SCOR) . Cet examen teste les connaissances d’un candidat sur la mise en œuvre et l’exploitation des technologies de sécurité de base.

Après avoir dépassé 350-701 SCOR :

Vous gagnez le spécialiste Cisco Certified – Security Core certification

Vous répondez aux exigences essentielles de sécurité CCNP et de sécurité CCIE.

 

Pour terminer votre certification de CCNP Sécurité, passez l’un des examens de concentration de sécurité. 

Pour compléter votre certification CCIE Security, passez l’examen CCIE Security v6.0 Lab.

Nos forces