Formation CCNA Security 2.0
Compétences acquises à l'issue de la formation
|
A la fin de la formation CCNA Security, le participant sera capable de :
- Identifier correctement les vulnérabilités, menaces et attaques auxquelles est exposé un système informatique ;
- Utiliser efficacement un routeur à service intégré ou un pare feu (Firewall) dédiée pour sécuriser un réseau informatique ;
- Mettre en œuvre les solutions de sécurisation d’un réseau local en contrant les attaques de couche 2 (MAC, STP, VLAN, DHCP, etc.) ;
|
|
- Mettre en œuvre un système de contrôle d’accès à un réseau basé sur le mécanise AAA (Authentication, Authorization, Accounting) en utilisant les serveurs TACACS et Radius ;
- Mettre en œuvre les techniques de prévention d’intrusion (IPS), y compris la mise à jour des bases de données IPS;
- Mettre en œuvre un réseau VPN, aussi bien avec les pare feux qu’avec un routeur à service intégré en utilisant les techniques du cryptage, hachage, signature numérique, etc.
|
Contenu détaillé de la formation |
Chapitre 1: Nouvelles menaces de sécurité Réseaux
Chapitre 2: Sécuriser les Périphériques Réseaux
-Niveaux de privilège d’accès et Rôles
-Monitoring avec SNMP et Serveur Syslog
-Module de sécurisation automatique de l’IOS
Chapter 3: Authentication, Authorization, and Accounting (AAA)
-Techniques AAA
-Serveurs TACACS+ et RADIUS
Chapitre 4: Mise en œuvre des Technologies de Pare Feu (Firewall)
-ACL avancés
-Principes des Firewalls
-Politiques de zones
Chapitre 5: Mise en œuvre de la Prévention d’Intrusion
-Configuration des IPS
- Mise à jour des Bases de données IPS
Chapitre 6: Sécurisation d’un Réseau local
-Contre mesure des attaques de couche 2 sur un commutateur (VLAN, STP, MAC, DHCP, etc.)
-Sécurité des ports d’un commutateur
-Sécurité Wireless, VoIP et SAN
|
|
Chapitre 7: Systèmes Cryptographiques
-Cryptage, hachage, Signature numérique, intégrité, authentification, etc.
-Cryptographie à clé publique
Chapitre 8: Mise en œuvre d’un VPN
-VPN IPSec site à Site via la ligne de commande et avec le logiciel CCP, VPN d'accès Distant
Chapitre 9: Configuration du firewall ASA (Cisco Adaptive Security Appliance
-Principe et configuration d’un ASA
Chapitre 10: Configuration avancée du firewall ASA (Cisco Adaptive Security Appliance
-Mise en œuvre du VPN sur un ASA.
Chapitre 11: Gestion d’un réseau Sécurisé
-Politique de sécurité
-Outils et tests de la sécurité d’un réseau
-Plan de continuité de service et de reprise après sinistre
|