Examen de certification Cisco CCNA Security IINS 210-260

moins de 1 minutes de lecture

Détails de l'examen de certification IINS 100-105

  • Nom: IINS
  • Code: 100-105
  • Prix: 150 EUR
  • Titre délivré: Cisco Certified Network Associate Security
  • Code: 100-105
  • Durée de l'examen: 90 minutes + 30 minutes
  • Nombre de questions: 60-70 questions
  • Seuil de réussite: 80-85%
  • Site officiel de l'examen IINS 100-105

Objectifs de certification IINS 100-105

1.0 Concepts de sécurité - 12%

  • 1.1 Principes courants de sécurité

    • 1.1.a Décrire la confidentialité, l’intégrité, la disponibilité (CIA)
    • 1.1.b Décrire la technologie SIEM
    • 1.1.c Identifier les termes courants de sécurité
    • 1.1.d Identifier les zones courants de sécurité du réseau
  • 1.2 Menaces de sécurité courantes

    • 1.2.a Identifier les attaques réseau courantes
    • 1.2.b Décrire l’ingénierie sociale
    • 1.2.c Identifier les logiciels malveillants
    • 1.2.d Classer les vecteurs de perte / d’exfiltration de données
  • 1.3 Concepts de cryptographie

    • 1.3.a Décrire l’échange de clés
    • 1.3.b Décrire un algorithme de hachage
    • 1.3.c Comparer et mettre en contraste le cryptage symétrique et asymétrique
    • 1.3.d Décrire les signatures numériques, les certificats et une PKI
  • 1.4 Décrire les topologies du réseau

    • 1.4.a Réseau de campus (CAN)
    • 1.4.b Cloud, réseau étendu (WAN)
    • 1.4.c Centre de données
    • 1.4.d Petit bureau / bureau à domicile (SOHO)
    • 1.4.e Sécurité réseau pour un environnement virtuel

2.0 Accès sécurisé - 14%

  • 2.1 Gestion sécurisée

    • 2.1.a Comparer in-band et out-of-band
    • 2.1.b Configurer la gestion sécurisée du réseau
    • 2.1.c Configurer et vérifier l’accès sécurisé via SNMPv3 à l’aide d’une liste de contrôle d’accès
    • 2.1.d Configurer et vérifier la sécurité pour NTP
    • 2.1.e Utiliser SCP pour le transfert de fichiers
  • 2.2 Concepts AAA

    • 2.2.a Décrire les technologies RADIUS et TACACS +
    • 2.2.b Configurer l’accès administrateur sur un routeur Cisco à l’aide de TACACS +
    • 2.2.c Vérifier la connectivité sur un routeur Cisco à un serveur TACACS +
    • 2.2.d Expliquer l’intégration d’Active Directory avec AAA
    • 2.2.e Décrire l’authentification et l’autorisation en utilisant ACS et ISE
  • 2.3 Authentification 802.1X

    • 2.3.a Identifier les fonctions et composants 802.1X
  • 2.4 BYOD

    • 2.4.a Décrire le cadre de l’architecture BYOD
    • 2.4.b Décrire la fonction de gestion des appareils mobiles (MDM)

3.0 VPN - 17%

  • 3.1 Concepts VPN

    • 3.1.a Décrire les protocoles IPsec et les modes de livraison (IKE, ESP, AH, mode tunnel, mode transport)
    • 3.1.b Décrire hairpinning, split tunneling, always-on, NAT traversal
  • 3.2 VPN d’accès à distance

    • 3.2.a Implémenter un VPN SSL sans client de base à l’aide de l’ASDM
    • 3.2.b Vérifier la connexion sans client
    • 3.2.c Implémenter un VPN SSL AnyConnect de base à l’aide de l’ASDM
    • 3.2.d Vérifier la connexion AnyConnect
    • 3.2.e Identifier l’évaluation du point terminal
  • 3.3 VPN de site à site

    • 3.3.a Implémenter un VPN de site à site IPsec avec authentification par clé pré-partagée sur les routeurs Cisco et les pare-feu ASA
    • 3.3.b Vérifier un VPN de site à site IPsec

4.0 Routage et commutation sécurisés - 18%

  • 4.1 Sécurité sur les routeurs Cisco

    • 4.1.a Configurer plusieurs niveaux de privilèges
    • 4.1.b Configurer l’accès CLI basé sur le rôle Cisco IOS
    • 4.1.c Mettre en oeuvre la configuration résiliente Cisco IOS
  • 4.2 Sécurisation des protocoles de routage

    • 4.2.a Implémenter l’authentification de mise à jour de routage en OSPF
  • 4.3 Sécurisation du plan de contrôles

    • 4.3.a Expliquer la fonction de contrôle du plan de contrôle
  • 4.4 Attaques communes de couche 2

    • 4.4.a Décrire les attaques STP
    • 4.4.b Décrire d’usurpation ARP
    • 4.4.c Décrire l’usurpation d’adresse MAC
    • 4.4.d Décrire les débordements de la table CAM (table d’adresses MAC)
    • 4.4.e Décrire la reconnaissance CDP / LLDP
    • 4.4.f Décrire le saut de VLAN (VLAN hopping)
    • 4.4.g Décrire l’usurpation de DHCP
  • 4.5 Procédures d’atténuation

    • 4.5.a Implémentation de la surveillance DHCP (DHCP snooping)
    • 4.5.b Mettre en oeuvre l’inspection ARP dynamique (Dynamic ARP Inspection, DAI)
    • 4.5.c Mettre en oeuvre port security
    • 4.5.d Décrire la protection BPDU guard, root guard, loop guard
    • 4.5.e Vérifier les procédures d’atténuation
  • 4.6 Sécurité VLAN

    • 4.6.a Décrire les implications de sécurité d’un PVLAN
    • 4.6.b Décrire les implications de sécurité d’un VLAN natif

5.0 Technologies de pare-feu Cisco - 18%

  • 5.1 Décrire les forces et les faiblesses opérationnelles des différentes technologies de pare-feu

    • 5.1.a Pare-feu proxy
    • 5.1.b Pare-feu d’application
    • 5.1.c Pare-feu personnel
  • 5.2 Comparaison entre les pare-feu étatisés et les pare-feu sans état

    • 5.2.a Opérations
    • 5.2.b Fonction de la table d’état
  • 5.3 Implémenter NAT sur Cisco ASA 9.x

    • 5.3.a Statique
    • 5.3.b Dynamique
    • 5.3.c PAT
    • 5.3.d Politique NAT
    • 5.3 e Vérifier les opérations NAT
  • 5.4 Mettre en œuvre un pare-feu basé sur une zone

    • 5.4.a Zone à zone
    • 5.4.b Self zone
  • 5.5 Caractéristiques du pare-feu sur un Cisco Adaptive Security Appliance (ASA) 9.x

    • 5.5.a Configurer la gestion des accès ASA
    • 5.5.b Configurer les stratégies d’accès de sécurité
    • 5.5.c Configurer les niveaux de sécurité de l’interface Cisco ASA
    • 5.5.d Configurer le Cisco Modular Policy Framework (MPF) par défaut
    • 5.5.e Décrire les modes de déploiement (pare-feu routé, pare-feu transparent)
    • 5.5.f Décrire les méthodes de mise en œuvre de la haute disponibilité
    • 5.5.g Décrire les contextes de sécurité
    • 5.5.h Décrire les services de pare-feu

6.0 IPS - 9%

  • 6.1 Décrire les considérations de déploiement d’un IPS

    • 6.1.a IPS basé réseau ou IPS basé hôte
    • 6.1.b Modes de déploiement (inline, promiscuous - SPAN, tap)
    • 6.1.c Placement (positionnement de l’IPS dans le réseau)
    • 6.1.d Faux positifs, faux négatifs, vrais positifs, vrais négatifs
  • 6.2 Décrire les technologies IPS

    • 6.2.a Règles / signatures
    • 6.2.b Moteurs de détection / signature
    • 6.2.c Actions / réponses de déclenchement (drop, reset, block, alert, monitor/log, shun)
    • 6.2.d Liste noire (statique et dynamique)

7.0 Sécurité du contenu et des points de terminaison - 12%

  • 7.1 Décrire la technologie d’atténuation pour les menaces par courrier électronique

    • 7.1.a Filtrage anti-spam, filtrage anti-malware, DLP, blacklisting, cryptage email
  • 7.2 Décrire la technologie d’atténuation pour les menaces Web

    • 7.2.a Proxy Web locaux et basés sur le cloud
    • 7.2.b Liste noire, filtrage d’URL, analyse de logiciels malveillants, catégorisation d’URL, filtrage d’applications Web, déchiffrement TLS / SSL
  • 7.3 Décrire la technologie d’atténuation pour les menaces sur les hôtes terminaux

    • 7.3.a Anti-virus / anti-malware
    • 7.3.b Pare-feu personnel / HIPS
    • 7.3.c Chiffrement matériel / logiciel des données locales

Laisser un commentaire