SCOR: Mise en œuvre et exploitation des technologies clés Cisco Security Core Technologies - cours 159 990 RUB. de Spécialiste, formation 64 heures académiques, date du 30 avril 2023.
Miscellanea / / December 03, 2023
Le cours Implémentation et exploitation des technologies de base de sécurité Cisco (SCOR) v1.0 vous aidera à vous préparer non seulement à recevoir Certifications Cisco® CCNP® Security et CCIE® Security, mais aussi pour travailler dans le domaine de la sécurité aux plus hauts niveaux niveau. Ce cours fournira aux étudiants les compétences et les connaissances nécessaires pour mettre en œuvre ou utiliser les solutions Cisco clés afin de fournir une protection avancée contre les attaques de cybersécurité. Les étudiants apprendront à protéger les réseaux, les infrastructures et le contenu cloud, les réseaux et les appareils finaux, ainsi que les utilisateurs distants. Les travaux de laboratoire comprennent la pratique du pare-feu Cisco Firepower nouvelle génération et du pare-feu Cisco ASA; configurer des politiques d'accès à distance et des politiques d'analyse du trafic de messagerie; mise en place de l'authentification selon la norme 802.1X; travaillez avec Cisco Stealthwatch Enterprise et Cisco Stealthwatch Cloud.
Ce cours vous permet de vous préparer à l'examen Implémentation et exploitation de Cisco Security Core. Technologies (350-701 SCOR), qui fait partie des programmes de certification CCNP Security et CCIE mis à jour Sécurité.
Les certificats Cisco ne sont délivrés aux étudiants qu'après avoir réussi le test final.
Public du cours :
- Ingénieurs en sécurité
- Ingénieurs réseaux
- Concepteurs de réseaux
- Administrateurs réseau
- Ingénieurs système
- Ingénieurs systèmes conseils
- Architectes de solutions techniques
- Intégrateurs/Partenaires Cisco
- Gestionnaires de réseaux
Tu vas apprendre:
- Décrire les principes de la sécurité de l'information
- Comprendre les attaques les plus courantes sur les réseaux TCP/IP, les applications réseau et les appareils
- Comprendre comment différentes technologies de sécurité réseau fonctionnent ensemble pour se protéger contre différents types d'attaques
- Implémenter le contrôle d'accès sur Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
- Mettre en œuvre des fonctionnalités de sécurité de base pour protéger le trafic de messagerie sur l'appliance Cisco Email Security
- Implémenter des fonctionnalités de sécurité de base pour protéger le trafic Web sur l'appliance de sécurité Web Cisco
- Comprendre les capacités de Cisco Umbrella, les schémas de mise en œuvre de la plate-forme, les principes de gestion des politiques et les fonctionnalités de la console
- Comprendre les types de VPN et décrire les algorithmes cryptographiques utilisés dans différents systèmes
- Savoir comment ils fonctionnent: VPN site à site Cisco, VPN IPsec point à point basé sur Cisco IOS VTI, VPN IPsec point à point sur Cisco ASA et Cisco FirePower NGFW
- Mettre en œuvre les solutions de sécurité d'accès à distance Cisco et configurer l'authentification 802.1X et EAP
- Comprendre comment fonctionne AMP for Endpoints et comment protéger correctement les points de terminaison
- Configurer des mécanismes pour protéger le plan de contrôle et de gestion sur les périphériques réseau
- Configurer les mécanismes de couche 2 et de couche 3 du logiciel Cisco IOS pour protéger le plan de données
- Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
- Comprendre les principes de base de la protection des infrastructures cloud contre les attaques courantes
Module 1. Concepts de sécurité réseau*
Présentation des principes de sécurité de l'information
Gestion des risques
Évaluation de la vulnérabilité
Analyse CVSS
Module 2. Attaques TCP/IP courantes*
Vulnérabilités TCP/IP
Vulnérabilités des services IP
Vulnérabilités ICMP
Vulnérabilités TCP
Vulnérabilités UDP
Vecteurs d'attaque
Attaques de reconnaissance
Attaques sur les protocoles d'accès
Attaques de l'homme du milieu
Déni de service et déni de service distribué
Réfléchir et améliorer les attaques
Attaques d'usurpation d'identité
Attaques sur DHCP
Module 3. Attaques courantes sur les applications réseau *
Attaques de mot de passe
Attaques DNS
Tunneling DNS
Attaques sur les services Web
Amorti HTTP 302
Injections de commandes
Injection SQL
Scripts intersites et falsification de requêtes
Attaques sur le trafic de messagerie
Module 4. Attaques courantes sur les points de terminaison*
Débordement de tampon
Logiciel malveillant
Service de renseignements
Obtenir l’accès et le contrôle
Accéder à l'aide de l'ingénierie sociale
Obtenir l'accès à l'aide d'attaques de trafic Web
Kits d'exploitation et rootkits
Élévation de privilèges
Phase post-mise en œuvre
Kit d'exploitation du pêcheur
Module 5. Technologies de sécurité des réseaux (5 ac. h.)
Stratégie de défense en profondeur
Segmentation du réseau et aperçu des mécanismes de virtualisation
Examen du pare-feu avec état
Présentation du renseignement de sécurité
Standardisation des informations sur les menaces
Présentation de la protection contre les logiciels malveillants du réseau
Présentation des systèmes de prévention des intrusions
Aperçu de l'UIT de nouvelle génération
Examen de la sécurité du contenu des e-mails
Examen de la sécurité du contenu Web
Examen des systèmes d'analyse des menaces
Présentation des mécanismes de sécurité DNS
Authentification, autorisation, comptabilité
Gestion des informations d'identification et des accès des utilisateurs
Présentation des technologies de réseaux privés virtuels
Présentation des dispositifs de sécurité réseau
Module 6. Mise en œuvre de l'UIT Cisco ASA (5 ac. h.)
Modes de fonctionnement de Cisco ASA
Niveaux de sécurité de l'interface Cisco ASA
Objets et groupes d'objets dans Cisco ASA
Traduction d'adresses réseau
ACL sur les interfaces Cisco ASA
Listes de contrôle d'accès globales sur Cisco ASA
Politiques d'inspection de Cisco ASA
Topologies tolérantes aux pannes Cisco ASA
Module 7. Mise en place d'un pare-feu nouvelle génération Cisco Firepower (5 ac. h.)
Modes de fonctionnement du pare-feu Cisco Firepower NGFW
Traitement des paquets et politiques
Objets
NAT
Politiques de pré-filtrage
Politiques de contrôle d'accès
Intelligence de sécurité Cisco Firepower NGFW
Politiques de découverte
Politiques IPS
Détection des logiciels malveillants et politiques de fichiers
Module 8. Mise en œuvre de la sécurité du contenu des e-mails (5 ac. h.)
Présentation de la sécurité du contenu de messagerie Cisco
Présentation du SMTP
Examen du pipeline de courrier électronique
Auditeurs publics et privés
Tableau d'accès à l'hôte
Tableau d'accès des destinataires
Présentation des politiques de filtrage du trafic de messagerie
Protection contre le spam et le Graymail
Protection contre les virus et les logiciels malveillants
Filtres d’épidémie
Filtrage du contenu
Protection contre les fuites de données
Cryptage du trafic de messagerie
Module 9. Mise en œuvre de la sécurité du contenu Web (5 ac. h.)
Présentation de la solution Cisco WSA
Caractéristiques de mise en œuvre
Authentification des utilisateurs du réseau
Décryptage du trafic HTTPS
Politiques d'accès et politiques d'identité
Paramètres de contrôle d’utilisation acceptable
Protection contre les logiciels malveillants
Module 10. Mise en œuvre de Cisco Umbrella*
Architecture parapluie Cisco
Implémentation du parapluie Cisco
Client itinérant Cisco Umbrella
Gestion du parapluie Cisco
Explorez les fonctionnalités de Cisco Umbrella
Module 11. Technologies VPN et algorithmes cryptographiques (5 ac. h.)
Introduction au VPN
Types de VPN
Services de communication sécurisés et cryptographiques
Types de clés en cryptographie
Infrastructure à clé publique
Module 12. VPN site à site sécurisé Cisco (5 ac. h.)
Technologies VPN site à site
Examen du VPN IPsec
Cartes cryptographiques statiques IPsec
Interface de tunnel virtuel statique IPsec
VPN multipoint dynamique
Cisco IOS FlexVPN
Module 13. Point à point basé sur Cisco IOS VTI (5 ac. h.)
Cisco IOS VTI
Configuration du VPN IKEv2 IPsec point à point VTI
Module 14. VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW (4 ac. h.)
VPN point à point sur Cisco ASA et Cisco Firepower NGFW
Configuration du VPN point à point Cisco ASA
Configuration du VPN point à point Cisco Firepower NGFW
Module 15. VPN d'accès à distance sécurisé Cisco (4 ac. h.)
VPN d'accès à distance
Composants et technologies
Présentation de SSL
Module 16. VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFW (4 ac. h.)
Profils de connexion
Politiques de groupe
Paramètres VPN d'accès à distance Cisco ASA
Paramètres VPN d'accès à distance Cisco Firepower NGFW
Module 17. Contrôle d'accès dans les réseaux Cisco (4 ac. h.)
Accès réseau sécurisé
Services AAA
Présentation des fonctionnalités du moteur de services d'identité Cisco
Architecture Cisco TrustSec
Module 18. Authentification 802.1X (4 ac. h.)
802.1X et EAP
Méthodes PAE
Le rôle du protocole RADIUS dans un système 802.1X
Changement d'autorisation RADIUS
Module 19. Configuration de l'authentification 802.1X (4 ac. h.)
Paramètres 802.1X sur le commutateur Cisco Catalyst
Paramètres 802.1X sur Cisco WLC 802.1X
Paramètres 802.1X sur Cisco ISE 802.1X
Demandeur 802.1x
Authentification Web centrale de Cisco
Module 20. Technologies de sécurité des points de terminaison *
Pare-feux hôtes
Héberger des antivirus
Systèmes de prévention des intrusions basés sur l'hôte
Listes blanches et noires de ressources sur les hôtes
Protection contre les logiciels malveillants
Présentation du bac à sable
Vérification des fichiers
Module 21. Implémentation de Cisco AMP pour les points de terminaison*
Architecture de solution Cisco AMP pour points de terminaison
Cisco AMP pour les moteurs de points de terminaison
Protection rétrospective à l'aide de Cisco AMP
Création d'une trajectoire de fichier à l'aide de Cisco AMP
Gestion de Cisco AMP pour les points de terminaison
Module 22. Protection des infrastructures réseau*
Plans de fonctionnement des périphériques réseau
Mécanismes de sécurité du plan de contrôle
Mécanismes de sécurité du plan de contrôle
Télémétrie du trafic
Protection du plan de données au niveau de la couche liaison de données
Protection du plan de données au niveau de la couche réseau
Module 23. Mise en place de mécanismes de protection du plan de contrôle *
Listes de contrôle d'accès d'infrastructure
Surveillance du plan de contrôle
Protection du plan de contrôle
Mécanismes de sécurité du protocole de routage
Module 24. Mise en œuvre de mécanismes de protection du plan de données au niveau de la couche liaison de données *
Présentation des mécanismes de sécurité du plan de données
Protection contre les attaques sur le système VLAN
Protection contre les attaques sur le protocole STP
Sécurité portuaire
VLAN privés
Surveillance DHCP
Inspection ARP
Contrôle des tempêtes
Cryptage MACsec
Module 25. Mise en œuvre de mécanismes de protection du plan de données au niveau du réseau *
Liste de contrôle d'accès anti-usurpation d'infrastructure
Transfert de chemin inverse en monodiffusion
Protection des sources IP