Skip to main Content

Mettre en oeuvre et gérer les solutions de sécurité Cisco

  • Référence SCOR
  • Durée 5 jour(s)
  • Version 2.0

Options de paiement complémentaires

  • CLC 43

Classe inter en présentiel Prix

EUR4,090.00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter à distance

    Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.

  • E-Learning

    Pour cette formation, il existe aussi un produit d’auto-formation en ligne. Nous consulter.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

Le cours Implémentation et exploitation des technologies fondamentales de sécurité de Cisco (SCOR) vous aide à vous préparer aux certifications Cisco® CCNP® Security et CCIE® Security ainsi qu'à des responsabilités de haut niveau dans le domaine de la sécurité.
Dans ce cours, vous maîtriserez les compétences et les technologies dont vous avez besoin pour mettre en œuvre les solutions de sécurité de base de Cisco afin de fournir une protection avancée contre les attaques de cybersécurité.
Vous apprendrez la sécurité pour les réseaux, le cloud et le contenu, la protection des terminaux, l'accès sécurisé au réseau, la visibilité et la mise en œuvre. Vous obtiendrez une expérience pratique approfondie du déploiement de Cisco Secure Firewall ASA et de Cisco Secure Firewall Threat Defense, de la configuration des politiques de contrôle d'accès, des politiques de messagerie et de l'authentification 802.1X, entre autres.  Vous aurez une introduction pratique aux fonctionnalités de Cisco Network Analytics et de Cisco Secure Cloud Analytics.

Veuillez noter que ce cours est une combinaison de cours dispensés par un formateur et d'études en autonomie - 5 jours en salle de classe et environ 3 jours d'auto-apprentissage. Le contenu de cette autoformation sera fourni dans le cadre du matériel de cours numérique que vous recevrez au début du cours et devrait faire partie de votre préparation à l'examen.

Ce cours vaut 64 crédits de formation continue (CE).

Mis à jour 14/10/2024

Prochaines dates

Haut de page
    • Modalité: Classe inter en présentiel
    • Date: 07-11 juillet, 2025
    • Centre: RUEIL ATHENEE

    EUR4,090.00

    • Modalité: Classe inter à distance
    • Date: 07-11 juillet, 2025
    • Centre: SITE DISTANT

    EUR4,090.00

    • Modalité: Classe inter en présentiel
    • Date: 13-17 octobre, 2025
    • Centre: RUEIL ATHENEE

    EUR4,090.00

    • Modalité: Classe inter à distance
    • Date: 13-17 octobre, 2025
    • Centre: SITE DISTANT

    EUR4,090.00

    • Modalité: Classe inter à distance
    • Date: 15-19 décembre, 2025
    • Centre: SITE DISTANT

    EUR4,090.00

Ce cours est surtout destiné aux spécialistes chargés de la sécurité qui doivent savoir mettre en œuvre et exploiter les principales technologies de sécurité, notamment la sécurité des réseaux, la sécurité du cloud, la sécurité du contenu, la protection et la détection des terminaux, l'accès sécurisé au réseau, la visibilité et l'application des règles.

Objectifs de la formation

Haut de page

Après avoir suivi ce cours, vous devriez être en mesure de :

  • Décrire les concepts et les stratégies de sécurité de l'information dans un réseau
  • Décrire les failles de sécurité du protocole de transmission/internet (TCP/IP) et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes
  • Décrire les attaques basées sur les applications réseau
  • Décrire comment les différentes technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
  • Mettre en œuvre le contrôle d'accès sur Cisco Secure Firewall Adaptive Security Appliance (ASA)
  • Déployer les configurations de base de Cisco Secure Firewall Threat Defense, IPS, logiciels malveillants et stratégies d'urgence
  • Déployer les configurations de base et les règles de Cisco Secure Email Gateway
  • Décrire et mettre en œuvre les caractéristiques et fonctions de base de sécurité du contenu web fournies par Cisco Secure Web Appliance
  • Décrire les différentes techniques d'attaque contre les postes de travail
  • Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Fournir une compréhension de base de la sécurité des points finaux et se familiariser avec les technologies courantes de sécurité des postes de travail
  • Décrire l'architecture et les fonctions de base de Cisco Secure Endpoint
  • Décrire les solutions Cisco Secure Network Access
  • Décrire l'authentification 802.1X et le protocole d'authentification extensible (EAP)
  • Configurer les appareils pour les opérations 802.1X
  • Présenter les VPN et décrire les solutions et algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco
  •  Déployer des VPN IPsec point à point basés sur Cisco Internetwork Operating System (Cisco IOS®) Virtual Tunnel Interface (VTI)
  • Configurer les VPN IPsec point à point sur le Cisco Secure Firewall ASA et le Cisco Secure Firewall Threat Defense
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé de Cisco
  • Fournir une vue d'ensemble des contrôles de protection de l'infrastructure du réseau
  • Examiner diverses défenses sur les dispositifs Cisco qui protègent le dispositif de contrôle
  • Configurer et vérifier les contrôles du dispositif de données (layer 2) du logiciel Cisco IOS, ainsi que les contrôles du dispositif de données (layer 3) du logiciel Cisco IOS et de Cisco ASA
  • Examiner diverses défenses sur les appareils Cisco qui protègent le dispositif de gestion
  • Décrire les formes de télémétrie de base recommandées pour l'infrastructure du réseau et les dispositifs de sécurité
  • Décrire le déploiement de Cisco Secure Network Analytics
  • Décrire les bases du cloud computing, les attaques courantes du cloud, comment sécuriser l'environnement du cloud
  • Décrire le déploiement de Cisco Secure Cloud Analytics
  • Décrire les bases des réseaux définis par logiciel et de la programmabilité des réseaux

Programme détaillé

Haut de page

Techniques de sécurité des réseaux

  • Stratégie de défense approfondie
  • La défense à travers le continuum d'attaque
  • Vue d'ensemble de la segmentation et de la virtualisation du réseau
  • Pare-feu dynamique (Stateful Firewall)
  • Présentation du Cisco IOS Zone-Based Policy Firewall (pare-feu à politique basée sur des zones)
  • Aperçu des dispositifs de sécurité
  • Classification des informations sur les menaces
  • Sécurité contre les logiciels malveillants en réseau
  • Présentation de l'IPS
  • Présentation du pare-feu de nouvelle génération
  • Aperçu de la sécurité du contenu des courriels
  • Présentation de la sécurité du contenu Web
  • Systèmes d'analyse des menaces
  • Présentation de la sécurité DNS
  • Présentation de l'authentification, de l'autorisation et de la comptabilisation
  • Vue d'ensemble de la gestion des identités et des accès
  • Aperçu de la technologie des réseaux privés virtuels (VPN)
  • Aperçu des facteurs de forme des dispositifs de sécurité des réseaux

Déploiement de Cisco Secure Firewall ASA

  • Types de déploiement du Cisco Secure Firewall ASA
  • Niveaux de sécurité de l'interface du Cisco Secure Firewall ASA
  • Objets et groupes d'objets de Cisco Secure Firewall ASA
  • Traduction d'adresses réseau
  • ACL d'interface du Cisco Secure Firewall ASA
  • ACL globales du Cisco Secure Firewall ASA
  • Politiques avancées d'accès de Cisco Secure Firewall ASA
  • Aperçu de la haute disponibilité de Cisco Secure Firewall ASA

Principes de base de Cisco Secure Firewall Threat Defense

  • Déploiements de Cisco Secure Firewall Threat Defense
  • Traitements des paquets et politiques de la défense contre les menaces du pare-feu sécurisé de Cisco
  • Objets de Cisco Secure Firewall Threat Defense
  • Cisco Secure Firewall Threat Defense NAT
  • Politiques de préfiltrage de Cisco Secure Firewall Threat Defense
  • Politiques de contrôle d'accès de Cisco Secure Firewall Threat Defense
  • Cisco Secure Firewall Threat Defense Security Intelligence 
  • Politiques de détection de Cisco Secure Firewall Threat Defense

Cisco Secure Firewall Threat Defense IPS, Malware et politiques de gestion des fichiers

  • Politiques IPS de Cisco Secure Firewall Threat Defense
  • Politiques de défense contre les menaces de Cisco Secure Firewall contre les logiciels malveillants (Malware) et les fichiers

Principes de base de la passerelle Cisco Secure Email

  • Aperçu de Cisco Secure Email
  • Présentation de SMTP
  • Aperçu du pipeline de messagerie
  • Écoute publique et privée
  • Présentation du tableau d'accès des hôtes
  • Vue d'ensemble du tableau d'accès des destinataires

Configuration de la politique de messagerie Cisco Secure

  • Aperçu des politiques de messagerie
  • Protection contre le spam et le courrier indésirable
  • Protection contre les virus et les logiciels malveillants
  • Filtres anti-épidémie
  • Filtres de contenu
  • Prévention de la perte de données
  • Chiffrement des e-mails

Déploiement Cisco Secure Web Appliance

  • Présentation de Cisco Secure Web Appliance
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTPS
  • Politiques d'accès et profils d'identification
  • Paramètres de contrôle d'utilisation admissible
  • Protection contre les logiciels malveillants

Technologies VPN et concepts de cryptographie

  • Définition des VPN
  • Types de VPN
  • Communication sécurisée et services cryptographiques
  • Clés en cryptographie
  • Infrastructure à clé publique

Solutions VPN site à site Cisco Secure

  • Topologies VPN site à site
  • Vue d'ensemble des VPN IPsec
  • Cartes cryptographiques statiques IPsec
  • Interface de tunnel virtuel statique IPsec
  • VPN multipoint dynamique
  • Cisco IOS FlexVPN

VPN IPsec point à point basés sur le VTI de Cisco IOS

  • VTIs Cisco IOS
  • Configuration VPN VTI statique point à point IPsec IKEv2 

VPN point à point IPsec dans Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense

  • VPN point à point dans Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
  • Configuration VPN point à point dans Cisco Secure Firewall ASA 
  • Configuration VPN point à point dans Cisco Secure Firewall Threat Defense

Solutions VPN d'accès à distance sécurisé de Cisco

  • Composants d'accès à distance VPN
  • Technologies d'accès à distance VPN
  • Vue d'ensemble de SSL

Accès à distance aux VPN SSL sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense

  • Concepts de configuration de l'accès à distance
  • Profils de connexion
  • Stratégies de groupes
  • Configuration du VPN d'accès à distance Cisco Secure Firewall ASA
  • Configuration du VPN d'accès à distance Cisco Secure Firewall Threat Defense

Description des concepts de sécurité de l'information (autoformation)

  • Vue d'ensemble de la sécurité informatique
  • Actifs, vulnérabilités et contre-mesures
  • Gestion des risques
  • Évaluation des vulnérabilités
  • Comprendre CVSS

Décrire les attaques courantes contre le protocole TCP/IP (auto-apprentissage

  • Vulnérabilités de l'ancien TCP/IP
  • Vulnérabilités IP
  • Vulnérabilités ICMP
  • Vulnérabilités UDP
  • Surface d'attaque et vecteurs d'attaque
  • Attaques de reconnaissance
  • Attaques d'accès
  • Attaques de l'homme du milieu
  • Attaques par déni de service et par déni de service distribué
  • Attaques par réverbération et amplification
  • Attaques d'usurpation d'identité
  • Attaques DHCP

Décrire les attaques fréquentes d'applications réseau (Self-Study)
Attaques courantes des terminaux (Self-Study)
Déploiement de Cisco Umbrella (Autoformation)
Technologies de sécurité des postes de travail (Autoformation)
Cisco Secure Endpoint (Autoformation)
Solutions d'accès réseau sécurisé de Cisco (Autoformation)
Description de l'authentification 802.1X (Autoformation)
Configurer l'authentification 802.1X (Autoformation)
Protection de l'infrastructure réseau (Autoformation)
Contrôles de sécurité du plan de contrôle (Autoformation)
Contrôles de sécurité du Plan de Données Layer 2 (Self-Study)
Contrôles de sécurité du Plan de Données Layer 3 (Self-Study)
Contrôles de sécurité du « Management Plane » ( Autoformation)
Méthodes de télémétrie du trafic (Autoformation)
Déploiement de Cisco Secure Network Analytics (Autoformation)
Cloud Computing et sécurité du Cloud (Autoformation)
Sécurité du Cloud (Autoformation)
Déploiement de Cisco Secure Cloud Analytics (Autoformation)
Réseau software defined ( Autoformation)

Labs

Exercice 1 : Configurer les paramètres réseau et NAT sur Cisco Secure Firewall ASA
Exercice 2 : Configurer les politiques de contrôle d'accès de Cisco Secure Firewall ASA
Exercice 3 : Configurer le NAT de Cisco Secure Firewall Threat Defense
Exercice 4 : Configuration de la Politique de Contrôle d'Accès de Cisco Secure Firewall Threat Defense
Exercice 5 : Configuration de la Politique de Découverte et d'IPS de Cisco Secure Firewall Threat Defense
Exercice 6 : Configurer la politique de protection contre les malwares et les fichiers de Cisco Secure Firewall Threat Defense
Exercice 7 : Configurer Listener, HAT, et RAT sur Cisco Secure Email Gateway
Exercice 8 : Configurer les politiques de Cisco Secure Email
Exercice 9 : Configurer les services proxy, l'authentification et le décryptage HTTPS
Exercice 10 : Appliquer le contrôle d'utilisation acceptable et la protection contre les logiciels malveillants
Exercice 11 : Configurer un tunnel VTI statique IPsec IKEv2 point à point
Exercice 12 : Configurer un VPN point à point entre les dispositifs de défense contre les menaces de Cisco Secure Firewall
Exercice 13 : Configurer le VPN d'accès à distance sur le Cisco Secure Firewall Threat Defense
Exercice 14 : Examiner le tableau de bord de Cisco Umbrella et la sécurité DNS
Exercice 15 : Explorer Cisco Umbrella Secure Web Gateway et Cloud-Delivered Firewall
Exercice 16 : Explorer les fonctionnalités de Cisco Umbrella CASB
Exercice 17 : Explorer Cisco Secure Endpoint
Exercice 18 : Effectuer une analyse du terminal à l'aide de la console Cisco Secure Endpoint
Exercice 19 : Découvrez la protection contre les ransomwares par Cisco Secure Endpoint
Exercice 20 : Découvrir Secure Network Analytics v7.4.2
Exercice 21 : Découvrez l'intégration des alertes aux menaces globales et l'audit cryptographique ETA
Exercice 22 : Découvrir le tableau de bord et les opérations de Cloud Analytics
Exercice 23 : Découvrir la surveillance des clouds privés et publics de Secure Cloud

Pré-requis

Haut de page

Les participants doivent posséder les prérequis suivants :

  • Familiarité avec les réseaux Ethernet et TCP/IP
  • Connaissance pratique du système d'exploitation Windows
  • Connaissance pratique des réseaux et concepts Cisco IOS
  • Familiarité avec les concepts de base de la sécurité des réseaux
Pré-requis recommandés :

Certification

Haut de page

Recommandé comme préparation à l'examen suivant :

350-701 - Implementing and Operating Cisco Security Core Technologies (SCOR 350-701)

Il s'agit de l'examen de base pour la certification CCNP Security de Cisco. Pour obtenir la certification CCNP Security, vous devez également réussir l'un des examens de spécialisation.

Bon à savoir

Haut de page
Un support de cours officiel sera fourni aux participants.
Cookie Control toggle icon