baner baner
Formation CCNA Security 2.0

Compétences acquises à l'issue de la formation

A la fin de la formation CCNA Security, le participant sera capable de :

  • Identifier correctement les vulnérabilités, menaces et attaques auxquelles est exposé un système informatique ;
  • Utiliser efficacement un routeur à service intégré ou un pare feu (Firewall) dédiée pour sécuriser un réseau informatique ;
  • Mettre en œuvre les solutions de sécurisation d’un réseau local en contrant les attaques de couche 2 (MAC, STP, VLAN, DHCP, etc.) ;
 
  • Mettre en œuvre un système de contrôle d’accès à un réseau basé sur le mécanise AAA (Authentication, Authorization, Accounting) en utilisant les serveurs TACACS et Radius ;
  • Mettre en œuvre  les techniques de prévention d’intrusion (IPS), y compris la mise à jour des bases de données IPS;
  • Mettre en œuvre  un réseau VPN, aussi bien avec les pare feux qu’avec un routeur à service intégré en utilisant les techniques du cryptage, hachage, signature numérique, etc.
Contenu détaillé de la formation

Chapitre 1: Nouvelles menaces de sécurité Réseaux

Chapitre 2: Sécuriser les Périphériques Réseaux
-Niveaux de privilège d’accès et Rôles
-Monitoring avec SNMP et Serveur Syslog
-Module de sécurisation automatique de l’IOS

Chapter 3: Authentication, Authorization, and Accounting (AAA)
-Techniques AAA
-Serveurs TACACS+ et RADIUS

Chapitre 4: Mise en œuvre des Technologies de Pare Feu (Firewall)
-ACL avancés
-Principes des Firewalls
-Politiques de zones

Chapitre 5: Mise en œuvre de la Prévention d’Intrusion
-Configuration des IPS
- Mise à jour des Bases de données IPS

Chapitre 6: Sécurisation d’un Réseau local
-Contre mesure des attaques de couche 2 sur un commutateur (VLAN, STP, MAC, DHCP, etc.)
-Sécurité des ports d’un commutateur
-Sécurité Wireless, VoIP et SAN

  Chapitre 7: Systèmes Cryptographiques

-Cryptage, hachage, Signature numérique, intégrité, authentification, etc. -Cryptographie à clé publique

Chapitre 8: Mise en œuvre d’un VPN
-VPN IPSec site à Site via la ligne de commande et avec le logiciel CCP, VPN d'accès Distant

Chapitre 9: Configuration du firewall ASA (Cisco Adaptive Security Appliance
-Principe et configuration d’un ASA

Chapitre 10: Configuration avancée du firewall ASA (Cisco Adaptive Security Appliance
-Mise en œuvre du VPN sur un ASA.

Chapitre 11: Gestion d’un réseau Sécurisé
-Politique de sécurité
-Outils et tests de la sécurité d’un réseau
-Plan de continuité de service et de reprise après sinistre