Mise en œuvre et exploitation des technologies de base de la sécurité Cisco (SCOR)

 

Résumé du cours

La formation Implementing and Operating Cisco Security Core Technologies (SCOR) vous aide à acquérir les compétences et technologies nécessaires pour mettre en œuvre les solutions de sécurité de base de Cisco. Cette formation vous préparera à fournir une protection avancée contre les cyberattaques et à vous préparer à des rôles de sécurité de niveau supérieur.

Cette formation prépare à l'examen 350-701 SCOR v1.0. Si vous réussissez, vous obtenez la certification Cisco Certified Specialist - Security Core et répondez à l'exigence de l'examen de base pour les certifications Cisco Certified Network Professional (CCNP) Security et Cisco Certified Internetwork Expert (CCIE) Security. Cette formation vous rapporte également 64 crédits de formation continue (CE) pour la recertification.

Les bénéfices de cette formation

Cette formation vous aidera à :

  • Acquérir une expérience pratique dans la mise en œuvre des technologies de sécurité de base et apprendre les meilleures pratiques en utilisant les solutions de sécurité Cisco
  • Vous qualifier pour des postes de sécurité de niveau professionnel et expert
  • Préparer l'examen 350-701 SCOR v1.0
  • Gagner 64 crédits CE pour la recertification

Que faut-il attendre de l'examen

L'examen Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) v1.0 est un examen de 120 minutes associé à la certification Cisco Certified Specialist - Security Core et satisfait à l'exigence de l'examen de base pour les certifications CCNP Security et CCIE Security.

Cet examen teste vos connaissances sur la mise en œuvre et le fonctionnement des technologies de sécurité de base, y compris :

  • Sécurité réseau
  • Sécurité cloud
  • Sécurité des contenus
  • Protection et détection des points de terminaison
  • Accès sécurisé au réseau
  • Visibilité et application
Moyens Pédagogiques :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Réalisation de la formation par un formateur agréé par l’éditeur
  • Formation réalisable en présentiel ou en distanciel
  • Mise à disposition de labs distants/plateforme de lab pour chacun des participants (si applicable à la formation)
  • Distribution de supports de cours officiels en langue anglaise pour chacun des participants
    • Il est nécessaire d'avoir une connaissance de l'anglais technique écrit pour la compréhension des supports de cours
Moyens d'évaluation :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
  • Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences

A qui s'adresse cette formation

  • Ingénieurs en sécurité
  • Ingénieurs réseau
  • Designers réseau
  • Administrateurs réseau
  • Ingénieurs systèmes
  • Ingénieurs systèmes de conseil
  • Architectes de solutions techniques
  • Intégrateurs et partenaires Cisco
  • Responsables réseau
  • Responsables de programme
  • Chefs de projet

Certifications

Cette formation prépare à la/aux certifications:

Pré-requis

Il n'y a pas de prérequis formels pour cette formation. Cependant, les connaissances et compétences que vous êtes conseillé d'avoir avant d'assister à cette formation sont :

  • Familiarité avec l'Ethernet et le réseau TCP/IP
  • Connaissance pratique du système d'exploitation Windows
  • Connaissance pratique des réseaux et des concepts Cisco IOS
  • Familiarité avec les concepts de base de la sécurité des réseaux

Ces compétences peuvent être trouvées dans l'offre de formation Cisco suivante :

Objectifs

Après avoir suivi ce cours, vous devriez être capable de :

  • Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
  • Décrire les failles de sécurité dans le protocole de transmission/protocole Internet (TCP/IP) et comment elles peuvent être utilisées pour attaquer des réseaux et des hôtes
  • Décrire les attaques basées sur les applications réseau
  • Décrire comment diverses technologies de sécurité réseau travaillent ensemble pour se protéger contre les attaques
  • Mettre en œuvre le contrôle d'accès sur le Cisco Secure Firewall Adaptive Security Appliance (ASA)
  • Déployer les configurations de base du Cisco Secure Firewall Threat Defense
  • Déployer les politiques de protection contre les menaces, les logiciels malveillants et les incendies du Cisco Secure Firewall Threat Defense
  • Déployer les configurations de base du Cisco Secure Email Gateway
  • Déployer les configurations de politiques du Cisco Secure Email Gateway
  • Décrire et mettre en œuvre les fonctionnalités et fonctions de sécurité de contenu web de base fournies par le Cisco Secure Web Appliance
  • Décrire diverses techniques d'attaque contre les points de terminaison
  • Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console d'investigation
  • Fournir une compréhension de base de la sécurité des points de terminaison et être familiarisé avec les technologies de sécurité des points de terminaison courantes
  • Décrire l'architecture et les fonctionnalités de base de Cisco Secure Endpoint
  • Décrire les solutions Cisco Secure Network Access
  • Décrire l'authentification 802.1X et le protocole d'authentification extensible (EAP)
  • Configurer les appareils pour les opérations 802.1X
  • Introduire les VPN et décrire les solutions et algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée site à site de Cisco
  • Déployer des VPN IPsec point à point basés sur l'interface de tunnel virtuel (VTI) de Cisco Internetwork Operating System (Cisco IOS®)
  • Configurer des VPN IPsec point à point sur le Cisco Secure Firewall ASA et le Cisco Secure Firewall Threat Defense
  • Décrire les solutions de connectivité sécurisée pour l'accès à distance de Cisco
  • Déployer des solutions de connectivité sécurisée pour l'accès à distance de Cisco
  • Fournir un aperçu des contrôles de protection de l'infrastructure réseau
  • Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle
  • Configurer et vérifier les contrôles du plan de données de couche 2 du logiciel Cisco IOS
  • Configurer et vérifier les contrôles du plan de données de couche 3 du logiciel Cisco IOS et du Cisco ASA
  • Examiner diverses défenses sur les appareils Cisco qui protègent le plan de gestion
  • Décrire les formes de télémétrie de base recommandées pour les infrastructures réseau et les dispositifs de sécurité
  • Décrire le déploiement de Cisco Secure Network Analytics
  • Décrire les bases de l'informatique en cloud et des attaques cloud courantes
  • Décrire comment sécuriser un environnement cloud
  • Décrire le déploiement de Cisco Secure Cloud Analytics
  • Décrire les bases des réseaux définis par logiciel et de la programmabilité des réseaux

Suite de parcours

Contenu

  • Technologies de sécurité réseau
  • Déploiement de Cisco Secure Firewall ASA
  • Notions de base de Cisco Secure Firewall Threat Defense
  • IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense
  • Notions de base de Cisco Secure Email Gateway
  • Configuration des politiques de messagerie sécurisée de Cisco
  • Déploiement de Cisco Secure Web Appliance
  • Technologies VPN et concepts de cryptographie
  • Solutions de VPN site à site sécurisé de Cisco
  • VPN IPsec point à point basé sur VTI Cisco IOS
  • VPN IPsec point à point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
  • Solutions de VPN d'accès à distance sécurisé de Cisco
  • VPN SSL d'accès à distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
  • Description des concepts de sécurité de l'information
  • Décrire les attaques TCP/IP courantes
  • Décrire les attaques d'applications réseau courantes
  • Attaques de point de terminaison courantes
  • Déploiement de Cisco Umbrella
  • Technologies de sécurité des points de terminaison
  • Cisco Secure Endpoint
  • Solutions de sécurité d'accès réseau de Cisco
  • Authentification 802.1X
  • Configuration de l'authentification 802.1X
  • Protection de l'infrastructure réseau
  • Solutions de sécurité du plan de contrôle
  • Contrôles de sécurité du plan de données de couche 2
  • Contrôles de sécurité du plan de données de couche 3
  • Contrôles de sécurité du plan de gestion
  • Méthodes de télémétrie du trafic
  • Déploiement de Cisco Secure Network Analytics
  • Informatique en nuage et sécurité du cloud
  • Sécurité du cloud
  • Déploiement de Cisco Secure Cloud Analytics
  • Réseautage défini par logiciel

Labs

  • Configurer les paramètres réseau et NAT sur Cisco Secure Firewall ASA
  • Configurer les politiques de contrôle d'accès de Cisco Secure Firewall ASA
  • Configurer le NAT de Cisco Secure Firewall Threat Defense
  • Configurer la politique de contrôle d'accès de Cisco Secure Firewall Threat Defense
  • Configurer la découverte et la politique IPS de Cisco Secure Firewall Threat Defense
  • Configurer la politique de malware et de fichiers de Cisco Secure Firewall Threat Defense
  • Configurer Listener, HAT et RAT sur Cisco Email Secure Email Gateway
  • Configurer les politiques de messagerie sécurisée de Cisco
  • Configurer les services proxy, l'authentification et le déchiffrement HTTPS
  • Faire respecter le contrôle d'utilisation acceptable et la protection contre les malwares
  • Configurer un tunnel IPsec IKEv2 point à point VTI statique
  • Configurer un VPN point à point entre les dispositifs Cisco Secure Firewall Threat Defense
  • Examiner le tableau de bord de Cisco Umbrella et la sécurité DNS
  • Examiner le passerelle Web sécurisée de Cisco Umbrella et le pare-feu livré par le cloud
  • Explorer les fonctionnalités CASB de Cisco Umbrella
  • Explorer Cisco Secure Endpoint
  • Effectuer une analyse des points de terminaison à l'aide de la console Cisco Secure Endpoint
  • Explorer la protection contre les ransomwares de fichiers via la console Cisco Secure Endpoint
  • Explorer Secure Network Analytics v7.4.2
  • Explorer l'intégration des alertes mondiales de menaces et l'audit cryptographique ETA
  • Explorer le tableau de bord et les opérations d'analyse du cloud
  • Explorer la surveillance des clouds privés et publics sécurisés

Prix & Delivery methods

Formation en ligne

Durée
5 jours

Prix
  • 4 060,– €
  • Cisco Learning Credits : 43
Formation en salle équipée

Durée
5 jours

Prix
  • France : 4 060,– €
  • Cisco Learning Credits : 43

Agenda

Délai d’accès – inscription possible jusqu’à la date de formation
Date garantie :   Fast Lane s’engage à mettre en œuvre les formations garanties quelque soit le nombre de participants, en dehors des cas de force majeurs ou d’événements exceptionnels, comme un accident ou un maladie de l’instructeur.
Formation confirmée sous réserve d'une personne supplémentaire.
Instructor-led Online Training :   Cours en ligne avec instructeur
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

Français

Fuseau horaire : Heure normale d'Europe centrale (HNEC)   ±1 heure

Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe centrale (HNEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)

Anglais

Fuseau horaire : Heure normale d'Europe centrale (HNEC)   ±1 heure

Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe centrale (HNEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe de l'Est (HNEE)
Formation en ligne Fuseau horaire : Greenwich Mean Time (GMT)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure normale d'Europe centrale (HNEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe de l'Est (HAEE)
Formation en ligne Fuseau horaire : British Summer Time (BST)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe centrale (HAEC)
Formation en ligne Formation en mode FLEX. Fuseau horaire : Heure d'été d'Europe de l'Est (HAEE)
+ montrer toutes les dates

3 heures de différence

Formation en ligne Fuseau horaire : Gulf Standard Time (GST) garanti !

6 heures de différence

Formation en ligne Fuseau horaire : Eastern Standard Time (EST)
Formation en ligne Fuseau horaire : Eastern Standard Time (EST)

7 heures de différence

Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Daylight Time (CDT)
Formation en ligne Fuseau horaire : Central Standard Time (CST)
Formation en ligne Fuseau horaire : Central Standard Time (CST)

9 heures de différence

Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Formation en ligne Fuseau horaire : Pacific Daylight Time (PDT)
Délai d’accès – inscription possible jusqu’à la date de formation
Formation en mode FLEX, à la fois à distance et en présentiel. Tous nos cours FLEX sont aussi des ILO (Instructor-Led Online).

France

Paris
Paris
Paris

Si vous ne trouvez pas de date adéquate, n'hésitez pas à vérifier l'agenda de toutes nos formations FLEX internationales