1. Livres et vidéos
  2. CISCO - Sécurité - Préparation à la certification CCNA 210-260

CISCO - Sécurité Préparation à la certification CCNA 210-260

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation

L'examen 210-260 Implementing Cisco Network Security est l’examen requis pour obtenir la certification CISCO CCNA Security.

Pour vous aider à vous préparer efficacement, ce livre couvre le programme officiel, tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très bon niveau technique.

Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l'aide de questions-réponses (112 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

Certains chapitres contiennent des travaux pratiques (3 au total) avec lesquels vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles.

À la maîtrise des concepts, s'ajoute une préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de l'examen et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes.

Table des matières

  • Chapitre 1 Introduction et vocabulaire du CCNA Security
    • A. Le CIA (Confidentialité, Intégrité, Disponibilité)
    • B. Le SIEM (Security Information and Event Management)
      • 1. Agrégation et collection des données
      • 2. Processus de corrélation des données
    • C. Les attaques par reconnaissance et le phishing
      • 1. Les attaques de type recon
      • 2. Le Social Engineering
      • 3. Le phishing
      • 4. Le spear phishing
      • 5. Le Quid pro quo
      • 6. Le pretexting
    • D. Les attaques de type brute force
      • 1. Les différentes catégories de jeux de caractères
      • 2. Comment résister aux attaques brute force ?
    • E. Les attaques de type DoS (Denial of Service)
      • 1. Qu'est-ce qu'une attaque par déni de service ?
      • 2. Attaque par SYN Flood
      • 3. Attaque par UDP Flooding
      • 4. Attaque de type smurfing
    • F. Les Advanced Persistent Threat (APT)
    • G. Le vol de données et les méthodes d'exfiltration
    • H. Validation des acquis, questions/réponses
  • Chapitre 2 Technologies de base utilisées en sécurité et en réseau
    • A. Les topologies réseau
      • 1. Les règles de sécurité lors de la mise en place d'une infrastructure
      • 2. CAN (Campus Area Network)
      • 3. Cloud, Wan (Wide-Area Network) et SOHO (Small Office/Home Office)
    • B. Le BYOD (Bring Your Own Device)
      • 1. Introduction aux concepts du BYOD
      • 2. L’architecture du BYOD
    • C. Le Mobile Device Management (MDM)
      • 1. Introduction au MDM
      • 2. Le On-Premise MDM
      • 3. Le Cloud-Based MDM
    • D. Le protocole CDP (Cisco Discovery Protocol)
    • E. Le protocole LLDP (Link Layer Discovery Protocol)
    • F. Le NAT (Network Address Translation) et le PAT (Port Address Translation)
      • 1. Généralités sur le fonctionnement du NAT
      • 2. Les différents termes utilisés pour le NAT
      • 3. Configuration du NAT Statique
      • 4. Configuration du PAT
    • G. Validation des acquis, questions/réponses
  • Chapitre 3 Les principales attaques et méthodes de défense
    • A. L'attaque Man-In-The-Middle
      • 1. Le protocole ARP (Address Resolution Protocol)
      • 2. Comment se déroule une attaque Man-In-The-Middle
      • 3. Comment se prémunir de l'attaque Man-In-The-Middle ?
    • B. ARP Spoofing
      • 1. Explication du fonctionnement de l'ARP Spoofing
      • 2. Utilisation de l'ARP Spoofing grâce à Python et Scapy
      • 3. Comment se prémunir de l'ARP Spoofing grâce au DAI (Dynamic ARP Inspection) ?
    • C. Mac Spoofing et CAM Overflow
      • 1. Le MAC Spoofing
      • 2. CAM Table Overflow
      • 3. Le port security contre le Mac Spoofing
        • a. Généralités sur le port security
        • b. Exemple d'utilisation du port security
    • D. Les VLAN (Virtual LAN)
      • 1. Généralités sur les VLAN
      • 2. Les Private VLAN
        • a. Théorie du fonctionnement des Private VLAN
        • b. Exemple de configuration des private VLAN
        • c. Les VLAN et les ACL
      • 3. Le VLAN Hopping
        • a. Qu'est-ce que le VLAN Hopping ?
        • b. Se prémunir du VLAN Hopping
    • E. L'authentification OSPF (Open Shortest Path First)
      • 1. Généralités sur l'authentification OSPF
      • 2. Authentification type "Clear Text" d'OSPF
      • 3. Authentification type MD5 d'OSPF
    • F. Les attaques sur le Spanning-Tree (STP)
      • 1. Le protocole Spanning-Tree (STP)
        • a. Généralités sur le protocole STP
        • b. Élection du Switch Root
        • c. Le rôle des ports dans STP
        • d. Les différents états d'un port STP
      • 2. Sécurisation du protocole Spanning-Tree
        • a. La fonctionnalité Root Guard
        • b. Le Loop Guard pour prévenir des boucles
        • c. La fonctionnalité BPDU Guard
        • d. Le BPDU Filter
      • 3. Sécurisation du DHCP (Dynamic Host Configuration Protocol)
        • a. Généralités sur le Dynamic Host Configuration Protocol
        • b. La fonctionnalité DHCP Snooping
        • c. Commandes d'utilisation du DHCP Snooping
    • G. Validation des acquis, questions/réponses
  • Chapitre 4 La sécurisation des équipements Cisco
    • A. Introduction sur les méthodes de sécurisation
    • B. Mise en place d’une bannière sur les équipements réseau
    • C. Le protocole SSH (Secure Shell)
      • 1. Introduction au protocole SSH
      • 2. Configuration du SSH sur un équipement Cisco
    • D. Les niveaux de privilèges
      • 1. Que sont les niveaux de privilèges ?
      • 2. Configuration des niveaux de privilèges
    • E. L’utilisation des rôles sur les équipements Cisco
      • 1. Introduction sur les rôles configurables sur les équipements Cisco
      • 2. Configuration des vues sur un équipement Cisco
      • 3. Exemple de configuration de vue
    • F. Protection des fichiers de l'IOS Cisco
    • G. Récupération du mot de passe enable en cas de perte
    • H. Les messages de logs
    • I. Le protocole NTP (Network Time Protocol)
    • J. Travaux pratiques : récapitulatif du chapitre La sécurisation des équipements Cisco
      • Énoncé du TP Sécurisation des équipements réseau
      • Correction du TP Sécurisation des équipements réseau
    • K. Validation des acquis, questions/réponses
  • Chapitre 5 Le protocole AAA
    • A. Présentation du protocole AAA
      • 1. Introduction au protocole AAA
      • 2. Les différents types d'authentification
        • a. Authentification de type "password-only"
        • b. Casser le chiffrement Cisco Type 7 grâce à Python
        • c. Authentification sur la base locale des utilisateurs
      • 3. Implémentation de politiques de sécurité
      • 4. Authentification AAA
        • a. Authentification AAA autonome
        • b. Authentification AAA avec serveur
        • c. Configuration de l'authentification AAA
      • 5. Autorisation AAA
      • 6. Gestion de compte AAA
    • B. Protocole RADIUS
      • 1. Introduction à RADIUS
      • 2. Éléments importants à retenir pour la certification
      • 3. Installation et configuration d'un serveur RADIUS
        • a. Installation et configuration d'un serveur RADIUS sur Debian 8 (Jessie)
        • b. Configuration du routeur en client RADIUS
    • C. Protocole TACACS+
      • 1. Introduction au protocole TACACS+
      • 2. Éléments importants à retenir pour la certification
      • 3. Configuration de TACACS+
    • D. Travaux pratiques
      • 1. Mise en place d'une authentification RADIUS
    • E. Validation des acquis : questions/réponses
  • Chapitre 6 Implémentation de pare-feu
    • A. Présentation des Access Control Lists (ACL) basiques
      • 1. Définition des ACL
        • a. Introduction aux ACL
        • b. Les masques de sous-réseaux inversés
      • 2. Les ACL standards
        • a. Configuration des ACL standards
        • b. Exemples d'ACL standards
      • 3. Les ACL étendues
        • a. Configuration des ACL étendues
        • b. Exemples d'ACL étendues
      • 4. Les ACL nommées
      • 5. Éléments importants sur les ACL
      • 6. Exemples supplémentaires d'utilisation des ACL
        • a. Restreindre l'accès au telnet
        • b. Autoriser l'accès WEB et MAIL depuis Internet
    • B. Les Access Control Lists (ACL) avancées
      • 1. Les ACL TCP Established
      • 2. Les ACL réflexives
      • 3. Les ACL dynamiques
      • 4. Les ACL Time-Based
    • C. Fonctionnement de base des pare-feu
      • 1. Le Packet Filtering
        • a. Propriétés communes aux pare-feu
      • 2. Type de filtrage
        • a. Avantages du packet-filtering
        • b. Inconvénients du packet-filtering
      • 3. Les pare-feu Stateful
        • a. Qu'est-ce qu'un pare-feu Stateful ?
        • b. Avantages et inconvénients du pare-feu Stateful
      • 4. Règles de bonnes pratiques
    • D. Les CBAC (Context-Based Access Control)
      • 1. Généralités sur les CBAC
      • 2. Capacités et fonctionnement du CBAC
      • 3. Inspection des en-têtes (header)
      • 4. Configuration du CBAC
        • a. Syntaxe et règles pour la configuration du CBAC
        • b. Exemple de configuration du CBAC
    • E. Les Zone-Based Policy
      • 1. Introduction aux Zone-Based Policy
      • 2. Configuration des Zone-Based Policy
        • a. Création des zones
        • b. Création de la class-map
        • c. Création de la policy-map
        • d. Création des zone-pair
        • e. Assignation des interfaces à une zone
        • f. Commandes de vérification
    • F. Validation des acquis, questions/réponses
  • Chapitre 7 Les VPNs (Virtual Private Network)
    • A. Qu'est-ce qu'un VPN ?
    • B. Les différents types de VPN
    • C. Les composants de la cryptographie
      • 1. Les clés et le chiffrement des données
        • a. La méthode de chiffrement par substitution
        • b. La méthode polyalphabétique
        • c. La méthode de chiffrement par transposition
      • 2. Les Block Ciphers
      • 3. Le chiffrement symétrique
      • 4. Le chiffrement asymétrique
      • 5. Les algorithmes de hash
      • 6. Les signatures digitales
      • 7. Les nouveaux protocoles de chiffrement
    • D. Les certificats digitaux
      • 1. Les autorités de certification
      • 2. Les standards pour les clés publiques
      • 3. La révocation des certificats
    • E. Les PKI (Public Key Infrastructure)
      • 1. Les fondamentaux des PKI
      • 2. Les différentes topologies existantes pour les PKI
      • 3. Les différents composants d'une PKI
    • F. Généralités sur le protocole IPsec
      • 1. Présentation du protocole IKE (Internet Key Exchange)
      • 2. Les différentes étapes du fonctionnement d'IPsec
      • 3. Fonctionnement du Diffie-Hellman
    • G. Configuration du VPN IPsec
      • 1. Configuration de la phase 1 du protocole IKE
      • 2. Configuration de la phase 2 du protocole IKE
      • 3. Commandes de vérification de la configuration d'IKE
      • 4. Récapitulatif des étapes et commandes pour la mise en place d'IKE
    • H. Travaux pratiques : configurer un VPN IPsec Site-to-Site
      • 1. Énoncé
        • a. Informations générales
        • b. Partie 1 - Configuration des équipements
        • c. Partie 2 - Configuration de la phase 1 du protocole IKE sur R1 et R3
        • d. Partie 3 - Configuration de la phase 2 du protocole IKE sur R1 et R3
        • e. Partie 4 - Vérification du fonctionnement du tunnel VPN IPsec
      • 2. Correction du TP
        • a. Correction de la partie 1 - Configuration des équipements
        • b. Correction de la partie 2 - Configuration de la phase 1 du protocole IKE sur R1 et R3
        • c. Correction de la partie 3 - Configuration de la phase 2 du protocole IKE sur R1 et R3
        • d. Correction de la partie 4 - Vérification du fonctionnement du tunnel VPN IPsec
    • I. Validation des acquis, questions/réponses
  • Chapitre 8 IPS, IDS et sécurité des endpoints
    • A. Intrusion Prevention System (IPS) et Intrusion Detecting System (IDS)
      • 1. Différences entre les IPS et les IDS
        • a. Qu'est-ce qu'un IPS (Intrusion Prevention System) ?
        • b. Qu'est-ce qu'un IDS (Intrusion Detecting System) ?
        • c. Comparaison entre IPS et IDS
        • d. La terminologie Positive/Negative
      • 2. Identifier les trafics malveillants
        • a. Introduction à l'identification du trafic malveillant
        • b. Les IPS/IDS Signature-Based
        • c. Les IPS/IDS Policy-Based
        • d. Les IPS/IDS Anomaly-Based
        • e. Les IPS/IDS Reputation-Based
        • f. Les actions possibles des sensors
      • 3. L'évaluation des risques
      • 4. Comment les attaquants peuvent-ils contourner les IPS et les IDS ?
      • 5. Gestion des signatures
      • 6. Gestion des alertes
        • a. Introduction à la gestion des alertes
        • b. Rendre l'utilisation des sensors plus intelligente
        • c. Les règles de bonne pratique pour les IPS et les IDS
      • 7. Les solutions Cisco IPS Next-Generation
    • B. Résister aux attaques basées sur les e-mails
      • 1. Les menaces qui pèsent sur les e-mails
      • 2. Solutions Cisco pour la protection des e-mails
        • a. Hébergement de la solution de sécurisation des e-mails
        • b. Méthode de fonctionnement des ESA (E-mail Security Appliance)
      • 3. Configuration d'un ESA
    • C. Résister aux attaques basées sur le Web
      • 1. Cisco Cloud Web Security (CWS)
      • 2. Cisco Web Security Appliance (WSA)
    • D. Traitement des menaces destinées aux équipements finaux de l'infrastructure
      • 1. Les différents types d'attaques existantes
      • 2. Advanced Malware Protection (AMP)
      • 3. Chiffrement des données importantes
        • a. Chiffrement des e-mails
        • b. Chiffrement des données
    • E. Validation des acquis, questions/réponses
    • Tableau des objectifs
    • Index

Auteur

Jordan ASSOULINEEn savoir plus

Titulaire d'un Master expert en ingénierie de l'informatique et des systèmes d'information, Jordan ASSOULINE dispense régulièrement des formations auprès de l'école ESGI de Paris en CCNA et CCNP Routing and Switching et CCNA Security. Il enseigne également la cybersécurité à l'école du CFI-Montigny pour les étudiants en Licence et Master. Sa maîtrise de l'environnement Cisco et de la sécurité l'a tout naturellement conduit à l'écriture de ce livre de préparation à la certification CISCO CCNA Security.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 319 pages
  • Parution juin 2018
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-01424-6
    • EAN : 9782409014246
    • Ref. ENI : CESECCIS
  • Niveau Expert
  • Parution juin 2018
    • HTML
    • ISBN : 978-2-409-01425-3
    • EAN : 9782409014253
    • Ref. ENI : LNCESECCIS