Ibrahima toure

Instructeur

CCNP SCOR

OBJECTIFS:
Connaitre les concepts et les stratégies de sécurité de l’information au sein du réseau
Comprendre les attaques TCP/IP courantes, les applications réseau et les points d’extrémité
Savoir décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
Savoir mettre en place un contrôle d’accès sur les équipements Cisco ASA et le pare-feu Cisco Firepower
Pouvoir décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l’application Cisco Email Security Appliance
Connaitre et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
Maitriser les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
Connaitre les VPN et savoir décrire les solutions et les algorithmes de cryptographie
Maitriser les solutions de connectivité sécurisée de site à site de Cisco et savoir expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
Savoir mettre en œuvre les solutions de connectivité d’accès à distance sécurisé Cisco et savoir décrire comment configurer l’authentification 802.1X et EAP
Connaitre les bases de la sécurité des points d’accès et de l’architecture et des caractéristiques de base de l’AMP pour les points d’accès
Savoir examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
Pouvoir mettre en œuvre et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
Connaitre les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
Maitriser les principes de base de l’informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l’environnement du cloud

0 Leçons

2 Inscrit 4 (1)

Aperçu

OBJECTIFS: Connaitre les concepts et les stratégies de sécurité de l’information au sein du réseau Comprendre les attaques TCP/IP courantes, les applications réseau et les points d’extrémité Savoir décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques Savoir mettre en place un contrôle d’accès sur les équipements […]

Comprend

  • Travaux Pratiques
  • Configuration des paramètres réseaux et du NAT sur les Cisco ASA
  • Configuration des polices de contrôle d’accès sur les Cisco ASA
  • Configuration du NAT sur les Cisco Firepower NGFW
  • Configuration des stratégies de contrôle d’accès sur les Cisco Firepower NGFW
  • Configuration des stratégies IPS sur les Cisco Firepower NGFW
  • Configuration des stratégies contre les malwares Cisco NGFW
  • Configuration des listeners, HAT, et RAT sur les Cisco ESA
  • Configuration des stratégies Mail
  • Configuration des proxys services, authentification, et HTTPS décryptions
  • Configuration des politiques de courrier
  • Configuration des services de proxy, l’authentification et le décryptage HTTPS
  • Mise en œuvre du contrôle de l’utilisation acceptable et de la protection contre les logiciels malveillants
  • Utilisation du tableau de bord général
  • Utilisation de l’enquête sur Cisco Umbrella
  • Exploration de la protection des DNS contre les rançons par Cisco Umbrella
  • Configuration du tunnel IKEv2 statique VTI point à point IPsec
  • Configuration d’un VPN point à point entre le Cisco ASA et le Cisco Firepower NGFW
  • Configuration d’un VPN d’accès à distance sur le Cisco Firepower NGFW
  • Utilisation de l’AMP Cisco pour les terminaux
  • Réalisation d’une analyse des points finaux en utilisant la console AMP for Endpoints
  • Exploration de la protection des fichiers contre les rançons par Cisco AMP for Endpoints Console
  • Exploration de Cisco Stealthwatch Enterprise v6.9.3
  • Exploration de CTA dans Stealthwatch Enterprise v7.0
  • Utilisation du tableau de bord du Cloudlock Cisco et de la sécurité des utilisateurs
  • Découverte de l’application Cisco Cloudlock et la sécurité des données
  • Exploration du nuage Cisco Stealthwatch
  • Découverte des paramètres, des listes de surveillance et des capteurs de l’alerte au nuage Stealthwatch

Que Vais-Je Apprendre?

  • Les concepts de sécurité de l’information (E-learning)
  • Aperçu de la sécurité de l’information
  • Gestion des risques
  • Evaluation de la vulnérabilité
  • Compréhension du CVSS
  • Les attaques TCP/IP courantes (E-learning)
  • Vulnérabilités héritées de TCP/IP
  • Vulnérabilités IP, ICMP, TCP, UDP
  • Surface d’attaque et vecteurs d’attaque
  • Attaques de reconnaissance
  • Attaques à l’accès
  • Attaques Man in the middle
  • Déni de service et attaques distribuées de déni de service
  • Réflexion et amplification des attaques
  • Attaques par usurpation d’identité
  • Attaques DHCP
  • Les attaques des applications de réseau communes (E-learning)
  • Attaques de mots de passe
  • Attaques basées sur le DNS
  • Tunneling DNS
  • Attaques sur le web
  • HTTP 302 Amortissement
  • Injections de commandes
  • Injections SQL
  • Scripts intersites et falsification de demandes
  • Attaques par courrier électronique
  • Les attaques de points terminaux communs (E-learning)
  • Débordement de la mémoire tampon
  • Malware
  • Attaque de reconnaissance
  • Obtenir l’accès et le contrôle
  • Obtenir l’accès par l’ingénierie sociale
  • Obtenir l’accès par le biais d’attaques basées sur le Web
  • Kits d’exploitation et Rootkits
  • Escalade des privilèges
  • Phase de post-exploitation
  • Angler Exploit Kit
  • Les technologies de sécurité des réseaux
  • Stratégie de défense a tous les niveaux
  • Défendre à travers le continuum des attaques
  • Vue d’ensemble de la segmentation des réseaux et de la virtualisation
  • Présentation du pare-feu Stateful
  • Aperçu du Security Intelligence
  • Normalisation de l’information sur les menaces
  • Aperçu de la protection contre les logiciels malveillants sur les réseaux
  • Aperçu des IPS
  • Pare-feu nouvelle génération
  • Aperçu de la sécurité du contenu du courrier électronique
  • Aperçu de la sécurité du contenu Web
  • Aperçu des systèmes d’analyse des menaces
  • Aperçu de la sécurité du DNS
  • Authentification, autorisation et comptabilité
  • Aperçu de la gestion des identités et des accès
  • Aperçu de la technologie des réseaux privés virtuels
  • Le déploiement du pare-feu Cisco ASA
  • Types de déploiement
  • Niveaux de sécurité de l’interface
  • Objets et groupes d’objets
  • Translation d’adresse réseau
  • Gestion des ACL
  • Global ACL
  • Politiques d’accès avancés
  • Présentation de la haute disponibilité
  • Le pare-feu Next Generation Cisco Firepower
  • Traitement des paquets et politiques de Cisco Firepower
  • Objets Cisco Firepower NGFW
  • Gestion du NAT sur le Cisco Firepower NGFW
  • Politiques du filtrage
  • Politiques de contrôle d’accès
  • Security Intelligence
  • Politiques IPS
  • Malware Cisco Firepower NGFW et politiques de fichiers
  • La sécurité du contenu des courriels
  • Aperçu de la sécurité du contenu des courriers électroniques Cisco
  • Aperçu du SMTP
  • Vue d’ensemble de l’acheminement du courrier électronique
  • Auditeurs publics et privés
  • Aperçu des politiques en matière de courrier
  • Protection contre le spam et le courrier gris
  • Protection antivirus et anti-malware
  • Filtres d’épidémie
  • Filtres de contenu
  • Prévention des pertes de données
  • Cryptage des courriers électroniques
  • La sécurité du contenu Web
  • Vue d’ensemble de Cisco WSA
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTPS
  • Politiques d’accès et profils d’identification
  • Paramètres des contrôles d’utilisation acceptables
  • Protection contre les logiciels malveillants
  • Le déploiement de Cisco Umbrella (E-learning)
  • Architecture Cisco Umbrella
  • Déploiement Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Management de Cisco Umbrella
  • Introduction à Cisco Umbrella Investigate
  • Les technologies VPN et la cryptographie
  • Définition des VPN
  • Présentation des différents types de VPN
  • Communications sécurisées et services de cryptages
  • Clés de cryptage
  • Infrastructure de clés publiques
  • Les solutions de VPN Site-to-Site Cisco
  • Topologies de VPN Site-to-Site
  • Introduction au VPN IPsec
  • IPsec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamic Multipoint VPN
  • Cisco IOS FlexVPN
  • L’utilisation de VTI-Based Point-to-Point
  • Cisco IOS VTIs
  • Configuration de VTI Point-to-Point IPsec statique
  • Les VPNs IPSEC Point-to-Point sur les Cisco ASA et Cisco Firepower NGFW
  • Présentation des VPN Point-to-Point sur les Cisco ASA et Cisco Firepower NGFW
  • Configuration sur le Cisco ASA
  • Configuration sur les Cisco Firepower NGFW
  • Les solutions d’accès distantes sécurisées VPN Cisco
  • Composants d’un VPN d’accès distant
  • Technologies d’un VPN d’accès distant
  • Présentation du SSL
  • Les solutions d’accès distantes sécurisées sur les Cisco ASA et Cisco Firepower NGFW
  • Présentation des concepts
  • Connection Profiles
  • Les règles de groupe
  • Configuration sur les Cisco ASA
  • Configuration sur les Cisco Firepower NGFW
  • Les solutions Cisco Secure Network Access
  • Présentation de Cisco Secure Network Access
  • Composants di Cisco Secure Network Access
  • Utilisation de l’AAA
  • Cisco Identity Services Engine
  • Cisco TrustSec
  • L’authentification 802.1X
  • Présentation de l’authentification 802.1X et EAP
  • Description des méthodes EAP
  • Rôle du RADIUS dans les communications 802.1X
  • Changements des autorisations sur un serveur RADIUS
  • La configuration de l’authentification 802.1X
  • Configuration d’un Cisco Catalyst Switch
  • Configuration sur un Cisco WLC
  • Configuration sur un Cisco ISE
  • Cisco Central Web Authentification
  • Les solutions sécurisées sur les extrémités réea (E-learning)
  • Pare-feux
  • Anti-Virus
  • Intrusion Prevention System
  • Gestion des listes blanches et listes noires
  • Protection contre les malwares
  • Présentation du bac à sable
  • Vérification de l’intégralité des fichiers
  • Le déploiement de Cisco AMP pour les terminaux (E-learning)
  • Architecture du Cisco AMP
  • Cisco AMP for Endpoints Engines
  • Cisco AMP Device and File Trajectory
  • Manager Cisco AMP for Endpoints
  • La protection des infrastructures de réseau (E-learning)
  • Identification des plans des dispositifs de réseau
  • Sécurisation du control du plan
  • Sécurisation du plan de données
  • Télémétrie en réseau
  • Contrôle du plan de données des couches 2 et 3
  • La sécurité du plan de données (E-learning)
  • Infrastructure des ACLs
  • Règles du plan de données
  • Protection du plan de contrôle
  • Sécurisation des protocoles de routage
  • La sécurité de couche 2 du plan de données (E-learning)
  • Présentation
  • Gestion des attaques basées sur les VLAN
  • Gestion des attaques basées sur le STP
  • Port Security
  • Private VLANs
  • DHCP Snooping
  • ARP Inspection
  • Storm Control
  • MACsec Encryption
  • La sécurité de couche 3 du plan de données (E-learning)
  • Antispoofing ACLs
  • Unicast Reverse Path Forwarding
  • IP Source Guard
Au Sujet De L'Instructeur De

28 Les étudiants

37 Cours

49 Commentaires

Afficher Les Détails
Commentaires
Ibrahima toure

2 ans ago

This is the second Photoshop course I have completed with Cristian. Worth every penny and recommend it highly. To get the most out of this course, its best to to take the Beginner to Advanced course first. The sound and video quality is of a good standard. Thank you Cristian.

Cours Liés À La