• FORMATIONS
  • RESSOURCES
  • About

Implémentation de solutions sécurisées avec des réseaux privés virtuels (300-730 SVPN)


RÉSUMÉ

Le cours Implémentation et exploitation des technologies Cisco Security Core (SCOR) vous aide à vous préparer aux certifications Cisco® CCNP® Security et CCIE® Security et aux rôles de sécurité de niveau supérieur. Dans ce cours, vous maîtriserez les compétences et les technologies dont vous avez besoin pour mettre en œuvre les principales solutions de sécurité Cisco afin de fournir une protection avancée contre les attaques de cybersécurité. Vous apprendrez la sécurité des réseaux, le cloud et le contenu, la protection des terminaux, l’accès sécurisé au réseau, la visibilité et les applications. Vous obtiendrez une vaste expérience pratique du déploiement du pare-feu Cisco Firepower® Next-Generation et du pare-feu Cisco Adaptive Security Appliance (ASA) ; configuration des politiques de contrôle d’accès, des politiques de messagerie et de l’authentification 802.1X ; et plus. Vous obtiendrez une introduction aux fonctionnalités de détection des menaces Cisco Stealthwatch® Enterprise et Cisco Stealthwatch Cloud.

COMPÉTENCES À ACQUÉRIR :

Ce cours vous aidera à :

  • Acquérir une expérience pratique de la mise en œuvre des technologies de sécurité de base et apprendre les meilleures pratiques à l’aide des solutions de sécurité Cisco
  • Vous Préparer à l’ examen de mise en œuvre et d’exploitation des technologies de base de sécurité Cisco (350-701 SCOR)
  • Vous qualifier pour des postes de sécurité de niveau professionnel et expert

Décrire les concepts de sécurité de l’information (auto-apprentissage)

  • Aperçu de la sécurité de l’information
  • Gérer les risques
  • Évaluation de la vulnérabilité
  • Comprendre le CVSS

Description des attaques TCP/IP courantes (auto-apprentissage)

  • Vulnérabilités héritées de TCP/IP
  • Vulnérabilités de IP
  • Vulnérabilités de ICMP
  • Vulnérabilités de TCP
  • Vulnérabilités d’ UDP
  • Surface d’attaque et vecteurs d’attaque
  • Attaques de reconnaissance
  • Attaques à l’accès
  • Attaques Man in the middle
  • Déni de service et attaques distribuées de déni de service
  • Réflexion et amplification des attaques
  • Attaques par usurpation d’identité
  • Attaques DHCP

Décrire les attaques des applications de réseau communes (auto-apprentissage)

  • Attaques de mots de passe
  • Attaques basées sur le DNS
  • Tunneling DNS
  • Attaques sur le web
  • HTTP 302 Amortissement
  • Injections de commandes
  • Injections SQL
  • Scripts intersites et falsification de demandes
  • Attaques par courrier électronique

Décrire les attaques de points terminaux communs (auto-apprentissage)

  • Débordement de la mémoire tampon
  • Malware
  • Attaque de reconnaissance
  • Obtenir l’accès et le contrôle
  • Obtenir l’accès par l’ingénierie sociale
  • Obtenir l’accès par le biais d’attaques basées sur le Web
  • Kits d’exploitation et Rootkits
  • Escalade des privilèges
  • Phase de post-exploitation
  • Angler Exploit Kit

Décrire les technologies de sécurité des réseaux

  • Stratégie de défense en profondeur
  • Défendre à travers le continuum des attaques
  • Vue d’ensemble de la segmentation des réseaux et de la virtualisation
  • Présentation du pare-feu Stateful
  • Aperçu du Security Intelligence
  • Normalisation de l’information sur les menaces
  • Aperçu de la protection contre les logiciels malveillants sur les réseaux
  • Aperçu des IPS
  • Pare-feu Next Generation
  • Aperçu de la sécurité du contenu du courrier électronique
  • Aperçu de la sécurité du contenu Web
  • Aperçu des systèmes d’analyse des menaces
  • Aperçu de la sécurité du DNS
  • Authentification, autorisation et comptabilité
  • Aperçu de la gestion des identités et des accès
  • Aperçu de la technologie des réseaux privés virtuels

Déploiement du pare-feu Cisco ASA

  • Types de déploiement
  • Niveaux de sécurité de l’interface
  • Objets et groupes d’objets
  • Translation d’adresse réseau
  • Gestion des ACL
  • Global ACL
  • Politiques d’accès avancé
  • Aperçu de la haute disponibilité

Déploiement du pare-feu Next Generation Cisco Firepower

  • Traitement des paquets et politiques de Cisco Firepower
  • Objets Cisco Firepower NGFW
  • Gestion du NAT sur le  Cisco Firepower NGFW
  • Politiques du filtrage
  • Politiques de contrôle d’accès
  • Security Intelligence
  • Politiques IPS
  • Malware Cisco Firepower NGFW et politiques de fichiers

Déploiement de la sécurité du contenu des courriels

  • Aperçu de la sécurité du contenu des courriers électroniques Cisco
  • Aperçu du SMTP
  • Vue d’ensemble de l’acheminement du courrier électronique
  • Auditeurs publics et privés
  • Aperçu des politiques en matière de courrier
  • Protection contre le spam et le courrier gris (Graymail)
  • Protection antivirus et anti-malware
  • Filtres d’épidémie (outbreak)
  • Filtres de contenu
  • Prévention des pertes de données
  • Cryptage des courriers électroniques

Déployer la sécurité du contenu Web

  • Vue d’ensemble de Cisco WSA
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTPS
  • Politiques d’accès et profils d’identification
  • Paramètres des contrôles d’utilisation acceptables
  • Protection contre les logiciels malveillants

Deployer Cisco Umbrella (Self-Study)

  • Architecture Cisco Umbrella
  • Deploiement Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Management de Cisco Umbrella
  • Introduction à Cisco Umbrella Investigate

Explorer les technologies VPN et la cryptographie

  • Définition des VPN
  • Types deVPN
  • Communications sSecurisées et services de cryptages
  • Clés de cryptage
  •  Infrastructure de clés publiques

Introduire les solutions de VPN  Site-to-Site Cisco

  • Topologies de VPN Site-to-Site
  • Introduction au VPN IPsec
  • IPsec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamic Multipoint VPN
  • Cisco IOS FlexVPN

Deployer VTI-Based Point-to-Point

  • Cisco IOS VTIs
  • Configuration de  VTI Point-to-Point IPsec statique

Deployer des VPNs IPSEC Point-to-Point sur les Cisco ASA et Cisco Firepower NGFW

  • VPN Point-to-Point VPNs sur les Cisco ASA et Cisco Firepower NGFW
  • Configuration sur le Cisco ASA
  • Configuration sur les Cisco Firepower NGFW

Introduire les solutions d’accès distantes sécurisées VPN Cisco

  • Composants d’un VPN d’accès distant
  • Technologiesd’un VPN d’accès distant
  • Présentation du SSL

Deployer les solutions d’accès distantes sécurisées sur les Cisco ASA et Cisco Firepower NGFW

  • Présentation des concepts
  • Connection Profiles
  • Group Policies
  • Configuration sur les Cisco ASA
  • Configuration sur les Cisco Firepower NGFW

Explorer les solutions Cisco Secure Network Access

  • Cisco Secure Network Access
  • Composants di Cisco Secure Network Access
  • Utilisation du AAA
  • Cisco Identity Services Engine
  • Cisco TrustSec

Descrire l’authentification 802.1X

  • 802.1X et EAP
  • Méthodes EAP
  • Rôle du  RADIUS dans les communications 802.1X
  • Changements des autorisations sur une serveur RADIUS

Configurer l’authentification 802.1X

  • Configuration d’un Cisco Catalyst Switch
  • Configuration sur un Cisco WLC
  • Configuration sur un Cisco ISE
  • Configuration d’un supplicant
  • Cisco Central Web Authentication

Décirre les solutions sécurisée sur les endpoints  (auto-apprentissage)

  • Pare-feux
  • Anti-Virus
  •  Intrusion Prevention System
  • Gestion des listes blanches et listes noires
  • Protection contre les malwares
  • Présentation du bac à sable (Sandboxing)
  • Vérification de l’intégraité des fichiers

Deployer Cisco AMP pour les terminaux (auto-apprentissage)

  • Architecture du Cisco AMP
  • Cisco AMP for Endpoints Engines
  • Cisco AMP Device and File Trajectory
  • Manager Cisco AMP for Endpoints

Introduction de la protection des infrastructures de réseau (auto-apprentissage)

  • Identification du data plane réseau
  • Sécurisarion du control plane
  • Sécurisarion du dataplane
  • Télémétrie en réseau
  • Contrôle du control plane de la couche 2
  • Contrôle du control plane de la couche 2

Deploiement de le sécurité du control Plane  (auto-apprentissage)

  • Infrastructure des ACLs
  • Control Plane Policing
  • Protection du Control Plane
  • Sécurisation des protocoles de routage

Deploiement de le sécurité de couche 2 du control Plane  (auto-apprentissage)

  • Présentation
  • Gestion des attaques basées sur les VLAN
  • Gestion des attaques basées sur le STP
  • Port Security
  • Private VLANs
  • DHCP Snooping
  • ARP Inspection
  • Storm Control
  • MACsec Encryption

Deploiement de le sécurité de couche 3 du control Plane  (auto-apprentissage)

  • Antispoofing ACLs
  • Unicast Reverse Path Forwarding
  • IP Source Guard

Travaux Pratiques

  • Configurer les paramètres réseaux et le NAT sur les Cisco ASA
  • Configuree les polices de contrôle d’accès  sur les Cisco ASA
  • Configurer le NAT sur les Cisco Firepower NGFW
  • Configurer les polices de contrôle d’accès  sur les  Cisco Firepower NGFW
  • Configurer les policies IPS sur les  Cisco Firepower NGFW
  • Configurer les policies  contre les malwares  Cisco NGFW
  • Configurer Listener, HAT, et RAT sur les Cisco ESA
  • Configurer les Mail Policies
  • Configurer les Proxy Services, Authentication, et HTTPS Decryption
  • Configurer les politiques de courrier
  • Configurer les services de proxy, l’authentification et le décryptage HTTPS
  • Faire respecter le contrôle de l’utilisation acceptable et la protection contre les logiciels malveillants
  • Examiner le tableau de bord général
  • Examiner l’enquête sur Cisco Umbrella
  • Explorez la protection des DNS contre les rançons par Cisco Umbrella
  • Configurer le tunnel IKEv2 statique VTI point à point IPsec
  • Configurer le VPN point à point entre le Cisco ASA et le Cisco Firepower NGFW
  • Configurer le VPN d’accès à distance sur le Cisco Firepower NGFW
  • Explorez l’AMP Cisco pour les terminaux
  • Effectuer une analyse des points finaux en utilisant la console AMP for Endpoints
  • Explorez la protection des fichiers contre les rançons par Cisco AMP for Endpoints Console
  • Explorez Cisco Stealthwatch Enterprise v6.9.3
  • Explorez le CTA dans Stealthwatch Enterprise v7.0
  • Explorez le tableau de bord du cloudlock Cisco et la sécurité des utilisateurs
  • Découvrez l’application Cisco Cloudlock et la sécurité des données
  • Explorez le nuage Cisco Stealthwatch
  • Découvrez les paramètres, les listes de surveillance et les capteurs de l’alerte au nuage Stealthwatch

Qu’est-ce que la certification Cisco CCNP Security ?

L’obtention de la certification CCNP Security prouve vos compétences en matière de solutions de sécurité.

Quels sont les examens et formations recommandées pour obtenir le titre de certification Cisco CCNP Security ?

Pour obtenir la certification CCNP Security, vous passez deux examens : un qui couvre les technologies de sécurité de base et un examen de concentration de votre choix, afin que vous puissiez personnaliser votre certification en fonction de votre domaine technique.

-L’examen de base se concentre sur votre connaissance de l’infrastructure de sécurité. L’examen de base est également l’examen de qualification pour la certification CCIE Security.

-Les examens de concentration se concentrent sur des sujets émergents et spécifiques à l’industrie. Vous pouvez vous préparer aux examens de concentration en suivant les cours de formation Cisco correspondants. Parmi les examens de concentration, vous  avez:

  • 300-710 SNCF: Sécurisation des réseaux avec le pare-feu de nouvelle génération Cisco Firepower (SSNGFW) – Sécurisation des réseaux avec Cisco Firepower Next-Generation IPS (SSFIPS)
  • 300-715 SISE: Implémentation et configuration du moteur de services d’identité Cisco (SISE)
  • 300-720 SESA: Sécurisation du courrier électronique avec l’appliance de sécurité du courrier électronique Cisco (SESA)
  • 300-725 SWSA: Sécuriser le Web avec Cisco Web Security Appliance (SWSA)
  • 300-730 SVPN: Implémentation de solutions sécurisées avec des réseaux privés virtuels (SVPN)
  • 300-735 SAUTO: Implémentation de l’automatisation pour les solutions de sécurité Cisco (SAUI)

Qui va assurer ma formation ?

J’aurai le privilège d’être formé par un formateur accrédité Cisco ayant capitalisé plusieurs années d’expérience dans l’animation des sessions Cisco.

À quoi s’attendre à l’examen ?

L’ examen 300-730 SVPN certifie vos connaissances et compétences liées à la mise en œuvre de communications à distance sécurisées avec des solutions de réseau privé virtuel (VPN), y compris les communications, les architectures et le dépannage sécurisés.

Après avoir réussi l’ examen SVPN 300-730 , vous obtenez le Cisco ® Certified Specialist – Network Security VPN Implementation et vous répondez aux exigences de l’examen de concentration pour cette certification de niveau professionnel qu’est le CCNP ® Sécurité.

Pourquoi choisir 3C ?

  • Nos sessions de coaching sont à 100% pratiques et dans un cadre idéal.
  • Nos formateurs ont capitalisé plus de 10 ans d’expérience dans le domaine du Coaching pour les Certifications.
  • Nos classes sont à contenance limitée pour une meilleure prise en charge.
  • Nous disposons d’un centre d’examen accrédité PEARSON VUE où vous pouvez passer vos examens de Certification.

Code formation : sVPN 300-730

Durée : 05 jours 

1.000.000 CFA

1 Step 1
Ce formulaire a pour objectif de recueillir des informations sur votre intérêt à nos sessions de formation. En renseignant ce formulaire, vous acceptez que les informations fournies soient utilisées pour éventuellement entrer en contact avec vous. Vous avez un droit d’opposition et de retrait quant à vos renseignements personnels, ou leur utilisation à certaines fins.
Je suis
Formule
Qui va financer votre formation ?
----------------------------

700.000 XOF
-------------------------------------------
1.000.000 XOF
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FORMATIONS SIMILAIRES