> Toutes nos certifications > Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0

Formation : Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0

Cours officiel, préparation à l'examen 350-701 SCOR

Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0

Cours officiel, préparation à l'examen 350-701 SCOR
Télécharger le programme Partager cette formation

Télécharger le programme Partager cette formation

La formation "Implémenter et exploiter les technologies Cisco Security Core", vous apprendra à sécuriser les réseaux, le cloud, les contenus, les terminaux, les accès réseau, leur visibilité et leur contrôle. Vous allez acquérir une expérience pratique du déploiement du pare-feu Cisco Firepower® Next-Generation et du pare-feu Cisco Adaptive Security Appliance (ASA)  et plus encore.


Intra
Sur mesure

Formation dans vos locaux, chez nous ou à distance

Réf. PZL
  5j - 35h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?




La formation "Implémenter et exploiter les technologies Cisco Security Core", vous apprendra à sécuriser les réseaux, le cloud, les contenus, les terminaux, les accès réseau, leur visibilité et leur contrôle. Vous allez acquérir une expérience pratique du déploiement du pare-feu Cisco Firepower® Next-Generation et du pare-feu Cisco Adaptive Security Appliance (ASA)  et plus encore.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques courantes TCP/IP, d'applications réseau et de terminaux
  • Décrire comment les technologies de sécurité réseau fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre la sécurité du contenu de messagerie de base fournie par Cisco Email Security Appliance
  • Décrire et mettre en œuvre les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des stratégies, etc.
  • Présenter les VPN et décrire les solutions et algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco
  • Expliquer comment déployer les VPN IPsec point à point et les VPN IPsec point à point NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisée Cisco
  • Décrire comment configurer l'authentification 802.1X et le protocole EAP
  • Fournir une compréhension de base de la sécurité des points d'accès
  • Décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles du plan de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base, les attaques courantes dans le cloud ainsi que la manière de sécuriser le cloud

Public concerné
Intégrateurs et partenaires Cisco, ingénieurs conseil en systèmes, administrateurs réseau, concepteurs de réseau, ingénieurs réseau, gestionnaires de réseau, ingénieurs sécurité, etc.

Prérequis
Avoir suivi le cours CCNA ou avoir des connaissances équivalentes. Connaissances des réseaux Ethernet et TCP/IP. Connaissances pratiques de Windows et des réseaux Cisco IOS.
Vous recevrez par mail des informations permettant de valider vos prérequis avant la formation.

Programme de la formation

Décrire les concepts de sécurité de l'information (autoformation)

  • Présentation de la sécurité des informations.
  • Actifs, vulnérabilités et contre-mesures.
  • Gestion des risques.

Décrire les attaques TCP/IP courantes (autoformation)

  • Vulnérabilités TCP/IP héritées.
  • Vulnérabilités IP.
  • Vulnérabilités ICMP (Internet Control Message Protocol).

Décrire les attaques courantes d'applications réseau (autoformation)

  • Attaques par mot de passe.
  • Attaques basées sur le système de nom de domaine (DNS).
  • Tunnellisation du système de nom de domaine (DNS).

Décrire les attaques courantes des terminaux (autoformation)

  • Débordement de tampon.
  • Logiciels malveillants.
  • Attaque de reconnaissance.

Décrire les technologies de sécurité réseau

  • Stratégie de défense en profondeur.
  • Défense tout au long du continuum d'attaque.
  • Présentation de la segmentation et de la virtualisation du réseau.

Déployer le pare-feu Cisco ASA

  • Types de déploiement du Cisco Adaptive Security Appliance (ASA).
  • Niveaux de sécurité de l'interface Cisco ASA.
  • Objets et groupes d'objets Cisco ASA.

Déployer le pare-feu de nouvelle génération Cisco Firepower

  • Déploiements Cisco Firepower Next-Generation (NGFW).
  • Traitement et politiques des paquets NGFW.
  • Objets Cisco Firepower Next-Generation NGFW.

Déployer la sécurité du contenu des e-mails

  • Présentation de la sécurité du contenu de messagerie Cisco.
  • Présentation du protocole SMTP (Simple Mail Transfer Protocol).
  • Présentation du pipeline de messagerie.

Déployer la sécurité du contenu web

  • Présentation de l'appliance de sécurité Web Cisco (WSA).
  • Options de déploiement.
  • Authentification des utilisateurs du réseau.

Déployer Cisco Umbrella® (autoformation)

  • Architecture de Cisco Umbrella®.
  • Déploiement de Cisco Umbrella®.
  • Client d'itinérance Cisco Umbrella®.

Expliquer les technologies VPN et la cryptographie

  • Définition du réseau privé virtuel (VPN).
  • Types de réseaux privés virtuels (VPN).
  • Communications sécurisées et services cryptographiques.

Présentation des solutions VPN sécurisées de site à site Cisco

  • Topologies de réseau privé virtuel (VPN) de site à site.
  • Présentation du réseau privé virtuel IPsec.
  • Cartes cryptographiques statiques IPsec.

Déployer VPN IPsec point à point basés sur VTI Cisco IOS

  • VTI Cisco IOS.
  • Configuration VPN VTI statique point à point IPsec Internet Key Exchange (IKE) v2.

Déployer VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW

  • VPN point à point sur Cisco ASA et Cisco Firepower NGFW.
  • Configuration VPN point à point Cisco ASA.
  • Configuration VPN point à point Cisco Firepower NGFW.

Présentation des solutions VPN d'accès à distance sécurisé de Cisco

  • Composants VPN d'accès à distance.
  • Technologies VPN d'accès à distance.
  • Présentation de Secure Sockets Layer (SSL).

Déploiement des VPN SSL d'accès à distance

  • Concepts de configuration de l'accès à distance sur Cisco ASA et Cisco Firepower NGFW.
  • Profils de connexion.
  • Stratégies de groupe.

Expliquer les solutions d'accès réseau sécurisé de Cisco

  • Accès réseau sécurisé Cisco.
  • Composants d'accès au réseau sécurisé Cisco.
  • Rôle Authentication, Authorization, Accounting (AAA) dans la solution d'accès réseau sécurisé de Cisco.

Décrire l'authentification 802.1X

  • 802.1X et protocole d'authentification extensible (EAP).
  • Méthodes du protocole d'authentification extensible (EAP).
  • Rôle du service Remote Authentication Dial-in User Service (RADIUS) dans les communications 802.1X.

Configurer l'authentification 802.1X

  • Configuration du commutateur Cisco Catalyst® 802.1X.
  • Configuration du contrôleur de réseau local sans fil Cisco (WLC) 802.1X.
  • Configuration 802.1X du moteur de services d'identité de Cisco (ISE).

Description des technologies de sécurité des terminaux (autoformation)

  • Pare-feu personnel basé sur l'hôte.
  • Antivirus basé sur l'hôte.
  • Système de prévention des intrusions basé sur l'hôte.

Déployer Cisco AMP (Advance Malware Protection) pour les terminaux (autoformation)

  • Architecture de Cisco AMP pour terminaux.
  • Moteurs de détections de Cisco AMP pour terminaux.
  • Sécurité rétrospective avec Cisco AMP.

Présentation de la protection de l'infrastructure réseau (autoformation)

  • Identification des plans de périphérique réseau.
  • Contrôles de sécurité du plan de contrôle.
  • Contrôles de sécurité du plan de gestion.

Déployer les contrôles de sécurité du plan de contrôle (autoformation)

  • Lifecycle Advantage (LCA) d'infrastructure.
  • Contrôle de sécurité du plan de contrôle.
  • Protection du plan de contrôle.

Déployer les contrôles de sécurité du plan de données de couche 2 *

  • Présentation des contrôles de sécurité du plan de données de couche 2.
  • Atténuation des attaques basées sur le réseau local virtuel (VLAN).
  • Atténuation des attaques par le protocole STP (Spanning Tree Protocol).

Déployer les contrôles de sécurité du plan de données de couche 3 *

  • Liste de contrôle d'accès (ACL) anti-usurpation d'infrastructure.
  • Transfert de chemin inverse Unicast.
  • IP Source Guard.

Déployer les contrôles de sécurité du plan de gestion (autoformation)

  • Accès à la gestion sécurisée Cisco.
  • Protocole de gestion de réseau simple version 3.
  • Accès sécurisé aux appareils Cisco.

Déployer les méthodes de télémétrie du trafic (autoformation)

  • Protocole de temps réseau (NTP).
  • Journalisation et exportation des événements des appareils connectés et du réseau.
  • Surveillance du trafic réseau à l'aide de NetFlow.

Déployer Cisco Stealthwatch Enterprise (autoformation)

  • Présentation des offres Cisco Stealthwatch.
  • Composants requis pour Cisco Stealthwatch Enterprise.
  • Assemblage de flux et déduplication.

Décrire le cloud et les attaques cloud courantes (autoformation)

  • Évolution du cloud computing.
  • Modèles de services cloud.
  • Responsabilités de sécurité dans le cloud.

Sécuriser le cloud (autoformation)

  • Approche Cisco centrée sur les menaces en matière de sécurité réseau.
  • Sécurité de l'environnement physique du cloud.
  • Sécurité des applications et des charges de travail.

Déployer Cisco Steathwatch Cloud (autoformation)

  • Cisco Stealthwatch Cloud pour la surveillance du cloud public.
  • Cisco Stealthwatch Cloud pour la surveillance des réseaux privés.
  • Opérations cloud de Cisco Stealthwatch.

Décrire la mise en réseau définie par logiciel

  • Concepts de réseau définis par logiciel.
  • Programmabilité et automatisation du réseau.
  • Plateformes et interface de programmation des applications (API) Cisco.

Travaux pratiques officiels

  • Configurer les paramètres réseau et le NAT sur Cisco ASA.
  • Configurer les stratégies de contrôle d'accès de Cisco ASA.
  • Configurer Cisco Firepower NGFW NAT.
  • Configurer la stratégie de contrôle d'accès de Cisco Firepower NGFW.
  • Configurer la stratégie de découverte et d'IPS de Cisco Firepower NGFW.
  • Configurer la stratégie anti-logiciels malveillants et la stratégie de gestion de fichiers de Cisco NGFW
  • Configurer les auditeurs, la table d'accès à l'hôte (HAT) et la table d'accès des destinataires (RAT)...
  • Configurer les stratégies de messagerie.
  • Configurer les services proxy, l'authentification et le déchiffrement HTTPS.
  • Appliquer un contrôle d'utilisation acceptable et une protection contre les logiciels malveillants.
  • Examiner le tableau de bord d'Umbrella.
  • Examiner Cisco Umbrella Investigate.
  • Explorer le DNS Ransomware Protection par Cisco Umbrella®.
  • Configurer le tunnel VTI statique point à point IKEv2 /IPsec.
  • Configurer le VPN point à point entre Cisco ASA et Cisco Firepower NGFW.
  • Configurer le VPN d'accès à distance sur le Cisco Firepower NGFW.
  • Découvrir Cisco Advanced Malware Protection (AMP) pour les terminaux.
  • Effectuer une analyse des terminaux à l'aide de la console Advanced Malware Protection (AMP) for Endpoints.
  • Explorer File Ransomware Protection par Cisco Advanced Malware Protection (AMP) for Endpoints Console.
  • Découvrir Cisco Stealthwatch Enterprise v6.9.3.
  • Explorer Cognitive Threat Analytics (CTA) dans Stealthwatch Enterprise v7.0.
  • Explorer le tableau de bord Cisco Cloudlock et la sécurité des utilisateurs.
  • Explorer l'application Cisco Cloudlock et la sécurité des données.
  • Explorer Cisco Stealthwatch Cloud.
  • Explorer les paramètres d'alerte, les listes de surveillance et les capteurs de Stealthwatch Cloud.


Certification en option
Pour l'obtention de la certification Cisco Certified Network Professional Security (CCNP Security), la réussite de l’examen 350-701 SCOR est requise ainsi que la réussite de l’un des examens suivants (au choix) : 300-710 SNCF, 300-715 SISE, 300-720 SESA, 300-725 SWSA et 300-730 SVPN.
Comment passer votre examen ?

Méthodes et moyens pédagogiques
Méthodes pédagogiques;
Animation de la formation en français. Support de cours officiel en anglais. Durée de la formation : 5 jours en classe et 3 jours d'autoapprentissage.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Options
Certification : 420 € HT
Certifiez-vous pour faire reconnaître vos compétences sur le marché et booster votre carrière.
L’option de certification se présente sous la forme d’un voucher ou d’une convocation qui vous permettra de passer l’examen à l’issue de la formation.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.