C. I. A.

Certification Integration Academy

Programme

Configurer et sécuriser les accès aux réseaux informatiques

  • Sélectionner les bons dispositifs réseaux sécurité, en fonction des besoins rencontrés
  • Se connecter sur un routeur ou un commutateur
  • Configurer les accès et la sécurité des dispositifs
  • Connaître les méthodes d’adressage IP
  • Configurer les protocoles de routage
  • Configurer les opérations de commutation
  • Configurer les VLAN
  • Optimiser le trafic réseau
  • Configurer les liaisons séries
  • Configurer PPP avec PAP et CHAP
  • Configurer un réseau Frame-Relay
  • Configurer le protocole DHCP
  • Comprendre le fonctionnement des parefeux
  • Configurer un Firewall PIX ou ASA
  • Configurer un IPS Cisco
  • Installer et utiliser Secure Device Manager
  • Surveiller et dépanner un réseau

Un contenu riche et complet

Nos objectifs pédagogiques pour la formation CCNA SECURITE sont décomposés en modules permettant de cerner l’ensemble des problématiques rencontrées en entreprise.

Le programme détaillé de la formation CCNA SECURITE

 

 Présentation générale des réseaux

  • Connectivité
  • Systèmes de numérotation
  • Calculs

Les réseaux

  • Historique
  • Terminologie
  • Le modèle OSI
  • Le modèle TCP/IP

Les médias et le câblage

  • Médias filiaires
  • Médias optiques
  • Médias sans-fil
  • Signaux et bruits
  • Câblage des réseaux LAN et WAN

Ethernet

  • L’architecture
  • Fonctionnement et technologies
  • La commutation

Les réseaux WAN

  • Introduction
  • Rôle des routeurs dans les réseaux LAN
  • Rôle des routeurs dans les réseaux WAN

Les routeurs

  • Composants d’un routeur
  • Connexion des intefaces
  • Plate-forme logicielle Cisco IOS
  • Démarrage d’un routeur

Configuration d’un routeur

  • Interface ligne de commande CLI
  • Configuration initiale
  • Modes d’enregistrement de la configuration

Informations sur les périphériques réseau

  • Le protocole CDP (Cisco Discovery Protocol)
  • Telnet
  • Test de connectivité
  • Résolution des problèmes

IOS

  • Power-on-self-test (POST)
  • Chargement de la plate-forme logicielle
  • Registre de configuration
  • Système de fichier
  • TFTP

Le routage classless

  • Rappel sur l’adressage IP
  • Les sous-réseaux
  • VLSM
  • CIDR
  • RIPv2

OSPF

  • Rappel sur les protocoles de routage à état de liens
  • Fonctionnement d’OSPF
  • Configuration d’OSPF zone unique

EIGRP

  • Le protocole
  • Configuration d’EIGRP
  • Dépannage

La segmentation réseau

  • Segmentation des domaines de collision
  • Segmentation des domaines de broadcast
  • Les commutateurs
  • Les ponts
  • Configuration initiale des commutateurs

Le protocole Spanning-Tree

  • Topologies redondantes
  • Fonctionnement du Spanning-Tree

Les VLAN

  • Concepts
  • Configuration
  • Dépannage

Le VTP

  • Présentation du trunking
  • Routage inter-VLAN
  • 802.1q
  • L’agrégation

Les menaces sur les réseaux modernes de données

  • Les menaces communes
  • Les vers
  • Les virus
  • Les chevaux de Troyes
  • Cisco Self Defending Infrastructure
  • Les méthodes pour sécuriser un réseau
  • Présentation des dispositifs de sécurité
  • Sécuriser les commutateurs Catalyst Cisco

Sécurisation des routeurs Cisco

  • Sécurisation des routeurs avec SDM
  • Fonctionnalité One-Step Lockdown
  • Sécurisation des accès administratifs
  • Les niveaux de privilèges
  • Sécurisation par les rôles CLI
  • Sécuriser les images IOS et les fichiers de configuration
  • SSH et Syslog

Les listes de contrôle d’accès

  • Présentation des ACL
  • Configuration et vérification des ACL
  • Les ACL pour se prémunir de l’IP Spoofing
  • Les limitations des ACL

 TCP/IP

  • Le protocole
  • Echange en trois étapes
  • Attaque par déni de service
  • Fenêtrage
  • Numéros de séquence
  • Les adresses IP
  • La couche transport
  • La couche application
  • ICMP

Le routage

  • Protocoles routés
  • Protocoles de routage
  • La segmentation

Routage et protocole de routage

  • Présentation
  • Routage statique
  • Routage dynamique
  • Routage à vecteur de distance
  • Routage à état de liens

RIP (Routing Internet Protocol)

  • Fonctionnement
  • Configuration
  • Vérification
  • Equilibrage de charges

IGRP (Interior Gateway Routing Protocol)

  • Fonctionnement
  • Configuration
  • Migration
  • Dépannage

Dépannage de base d’un routeur

  • Vérification de la table de routage
  • Test réseau
  • Dépannage de couche 1
  • Dépannage de couche 2

Les listes de contrôle d’accès

  • Définitions
  • ACL standards
  • ACL étendues
  • ACL nommées
  • Configuration
  • Vérification

NAT et PAT

  • Concepts
  • Configuration
  • Dépannage

Le protocole DHCP

  • Fonctionnement du protocole
  • Configuration de DHCP sur un routeur
  • Vérification
  • Les relais DHCP

Les services WAN

  • Technologies et terminologie
  • X.25
  • Frame-Relay
  • ATM
  • DSL
  • Equipements
  • Conception

PPP

  • Présentation
  • Encapsulation
  • Configuration
  • Authentification avec PAP et CHAP

RNIS et DDR

  • Concepts
  • Configuration RNIS
  • L’établissement du routage à la demande
  • Gestion des profils

Frame-Relay

  • Concetps
  • Configuration
  • Dépannage

L’administration réseau

  • Stations de travail et serveurs
  • SNMP
  • CMIP
  • Configuration de SNMP
  • RMON
  • Syslog

Présentation et configuration d’AAA

  • Fonctionnalité d’AAA
  • TACACS+
  • RADIUS
  • Configuration de l’authentification
  • Configuration de l’autorisation
  • Configuration du monitoring (accounting)
  • Présentation de cisco ACS Server
  • Mise en place d’un serveur ACS

Les Firewall et les IPS

  • Présentation des firewall Cisco
  • L’outil SDM
  • Les firewall Stateless / stateful
  • Zone Based Firewall
  • Les IPS clients
  • Les IPS réseaux
  • Mise en place et vérification d’un IPS

Les réseaux VPN

  • Les différentes méthodes de cryptographie
  • Les protocoles IKE et ses différentes phases
  • IPSec
  • Configuration d’un réseau VPN site à site
Certification Integration Academy © 2015 Frontier Theme