Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)
Prérequis
- Avoir suivi la formation "Implémentation et administration des solutions Cisco (CCNA)" (CS100)
- Familiarité avec Ethernet et les réseaux TCP/IP
- Connaissance pratique du système d'exploitation Windows, des réseaux et des concepts de Cisco IOS
- Familiarité avec les notions de base de la sécurité des réseaux
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- À distance
- En centre
Objectifs pédagogiques
- Cette formation fait l'objet d'une évaluation formative.
Programme de la formation
1 - Modules d'auto-formation
- Décrire les concepts de sécurité de l'information
- Description des attaques TCP/IP courantes
- Description des attaques d'applications réseau courantes
- Description des attaques courantes des terminaux
2 - Description des technologies de sécurité réseau
- Stratégie de défense en profondeur
- Défense à travers le continuum d'attaque
- Présentation de la segmentation et de la virtualisation du réseau
- Vue d'ensemble du pare-feu avec état
- Présentation du renseignement de sécurité
- Standardisation des informations sur les menaces
- Présentation de la protection contre les logiciels malveillants basée sur le réseau
- Présentation du système de prévention des intrusions (IPS)
- Présentation du pare-feu de nouvelle génération
- Présentation de la sécurité du contenu des e-mails
- Présentation de la sécurité du contenu Web
- Présentation des systèmes d'analyse des menaces
- Présentation de la sécurité DNS
- Présentation de l'authentification, de l'autorisation et de la comptabilité
- Présentation de la gestion des identités et des accès
- Présentation de la technologie de réseau privé virtuel
- Présentation des facteurs de forme des dispositifs de sécurité réseau
3 - Déploiement du pare-feu Cisco ASA
- Types de déploiement de Cisco ASA
- Niveaux de sécurité de l'interface Cisco ASA
- Objets et groupes d'objets Cisco ASA
- Traduction d'adresses réseau
- Listes de contrôle d'accès à l'interface Cisco ASA (ACL)
- ACL globales Cisco ASA
- Politiques d'accès avancé Cisco ASA
- Présentation de la haute disponibilité Cisco ASA
4 - Déploiement du pare-feu de nouvelle génération Cisco Firepower
- Déploiements Cisco Firepower NGFW
- Traitement et politiques des paquets Cisco Firepower NGFW
- Objets Cisco Firepower NGFW
- Traduction d'adresses réseau (NAT) Cisco Firepower NGFW
- Politiques de préfiltre Cisco Firepower NGFW
- Politiques de contrôle d'accès Cisco Firepower NGFW
- Cisco Firepower NGFW Security Intelligence
- Politiques de découverte Cisco Firepower NGFW
- Politiques IPS de Cisco Firepower NGFW
- Politiques relatives aux logiciels malveillants et aux fichiers Cisco Firepower NGFW
5 - Déploiement de la sécurité du contenu des e-mails
- Présentation de la sécurité du contenu de messagerie Cisco
- Présentation du protocole SMTP (Simple Mail Transfer Protocol)
- Présentation du pipeline de courrier électronique
- Auditeurs publics et privés
- Présentation de la table d'accès aux hôtes
- Vue d'ensemble du tableau d'accès des destinataires
- Présentation des politiques de messagerie
- Protection contre le spam et la messagerie Graymail
- Protection antivirus et anti-malware
- Filtres d'épidémie
- Filtres de contenu
- Prévention de la perte de données
- Chiffrement des e-mails
6 - Déploiement de la sécurité du contenu Web
- Présentation de l'appliance de sécurité Web Cisco (WSA)
- Options de déploiement
- Authentification des utilisateurs du réseau
- Décryptage du trafic HTTP sécurisé (HTTPS)
- Politiques d'accès et profils d'identification
- Paramètres de contrôle d'utilisation acceptable
- Protection anti-malware
7 - Module d'auto-formation
- Déploiement de Cisco Umbrella
8 - Présentation des technologies VPN et de la cryptographie
- Définition VPN
- Types de VPN
- Communication sécurisée et services cryptographiques
- Clés en cryptographie
- Infrastructure à clé publique
9 - Présentation des solutions VPN sécurisées de site à site Cisco
- Topologies VPN de site à site
- Présentation du VPN IPsec
- Cartes cryptographiques statiques IPsec
- Interface de tunnel virtuel statique IPsec
- VPN multipoint dynamique
- Cisco IOS FlexVPN
10 - Déploiement de l'IOS Cisco basé sur Cisco VTI point à point
- VTI Cisco IOS
- Configuration VPN statique VTI point à point IPsec Internet Key Exchange (IKE) v2
11 - Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
- VPN point à point sur Cisco ASA et Cisco Firepower NGFW
- Configuration VPN point à point Cisco ASA
- Configuration VPN point à point Cisco Firepower NGFW
12 - Présentation des solutions VPN d'accès distant sécurisé Cisco
- Composants VPN d'accès à distance
- Technologies VPN d'accès à distance
- Présentation de Secure Sockets Layer (SSL)
13 - Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFW
- Concepts de configuration d'accès à distance
- Profils de connexion
- Politiques de groupe
- Configuration VPN d'accès à distance Cisco ASA
- Configuration VPN d'accès à distance Cisco Firepower NGFW
14 - Présentation des solutions d'accès sécurisé au réseau Cisco
- Accès réseau sécurisé Cisco
- Composants d'accès au réseau sécurisé Cisco
- Rôle AAA dans la solution Cisco Secure Network Access
- Moteur de services d'identité Cisco
- Cisco TrustSec
15 - Description de l'authentification 802.1X
- 802.1X et protocole d'authentification extensible (EAP)
- Méthodes EAP
- Rôle du service utilisateur distant d'authentification à distance (RADIUS) dans les communications 802.1X
- Changement d'autorisation RADIUS
16 - Configuration de l'authentification 802.1X
- Configuration du commutateur Cisco Catalyst® 802.1X
- Configuration 802.1X du contrôleur LAN sans-fil Cisco (WLC)
- Configuration 802.1X de Cisco Identity Services Engine (ISE)
- Configuration du supplicant 802.1x
- Authentification Web centrale de Cisco
17 - Modules d'auto-formation
- Description des technologies de sécurité des points d'accès
- Déploiement de l'AMP Cisco pour les terminaux
- Introduction à la protection des infrastructures réseau
- Déploiement des contrôles de sécurité dans les plans de contrôle
- Déploiement des contrôles de sécurité du plan de données de couche 2
- Déploiement des contrôles de sécurité du plan de données de couche 3

Proposé par
IB Cegos
"Formations aux technologies et métiers du Numérique"

Proposé par
IB Cegos
