Examen de certification Cisco CCNA Security IINS 210-260
Détails de l'examen de certification Implementing Cisco Network Security (IINS) 210-260
- Nom: Implementing Cisco Network Security (IINS)
- Code: 210-260
- Prix: 150-250 EUR
- Titre délivré: CCNA Security
- Durée de l'examen: 90 minutes + 30 minutes
- Nombre de questions: 60-70 questions
- Seuil de réussite: 80-85%
- Site officiel de l'examen Implementing Cisco Network Security (IINS) 210-260
Objectifs de certification Implementing Cisco Network Security (IINS) 210-260
1.0 Concepts de sécurité
1.1. Principes courants de sécurité
1.1.a Décrire la confidentialité, l’intégrité, la Disponibilité (CIA)
1.1.b Décrire la technologie SIEM
1.1.c Identifier les termes courants de securité
1.1.d Identifier les zones courants de sécurité du réseau
1.2. Menaces courantes de sécurité
1.2.a Identifier les attaques réseau courantes
1.2.b Décrire l’ingénierie sociale
1.2.c Identifier les logiciels malveillants
1.2.d Classer les vecteurs de perte / d’exfiltration de données
1.3. Concepts de cryptographie
1.3.a Décrire l’échange de clés
1.3.b Décrire un algorithme de hachage
1.3.c Comparer et mettre en contraste le cryptage symétrique et asymétrique
1.3.d Décrire les signatures numériques, les certificats et une PKI
1.4. Décrire les topologies du réseau
1.4.a Réseau de campus (CAN)
1.4.b Cloud, réseau étendu (WAN)
1.4.c Centre de données
1.4.d Petit bureau / bureau à domicile (SOHO)
1.4.e Sécurité réseau pour un environnement virtuel
2.0 Accès sécurisé
2.1. Gestion sécurisée
2.1.a Comparer in-band et out-of-band
2.1.b Configurer la gestion sécurisée du réseau
2.1.c Configurer et vérifier l’accès sécurisé via SNMPv3 à l’aide d’une liste de contrôle d’accès
2.1.d Configurer et vérifier la sécurité pour NTP
2.1.e Utiliser SCP pour le transfert de fichiers
2.2. Concepts AAA
2.2.a Décrire les technologies RADIUS et TACACS +
2.2.b Configurer l’accès administrateur sur un routeur Cisco à l’aide de TACACS +
2.2.c Vérifier la connectivité sur un routeur Cisco à un serveur TACACS +
2.2.d Expliquer l’intégration d’Active Directory avec AAA
2.2.e Décrire l’authentification et l’autorisation en utilisant ACS et ISE
2.3. Authentification 802.1X
2.3.a Identifier les fonctions et composants 802.1X
2.4. BYOD
2.4.a Décrire le cadre de l’architecture BYOD
2.4.b Décrire la fonction de gestion des appareils mobiles (MDM)
3.0 VPN
3.1. Concepts VPN
3.1.a Décrire les protocoles IPsec et les modes de livraison (IKE, ESP, AH, mode tunnel, mode transport)
3.1.b Décrire hairpinning, split tunneling, always-on, NAT traversal
3.2. VPN d’accès à distance
3.2.a Implémenter un VPN SSL sans client de base à l’aide de l’ASDM
3.2.b Vérifier la connexion sans client
3.2.c Implémenter un VPN SSL AnyConnect de base à l’aide de l’ASDM
3.2.d Vérifier la connexion AnyConnect
3.2.e Identifier l’évaluation du point final
3.3. VPN de site à site
3.3.a Implémenter un VPN de site à site IPsec avec authentification par clé pré-partagée sur les routeurs Cisco et les pare-feu ASA
3.3.b Vérifier un VPN de site à site IPsec
4.0 Routage et commutation sécurisés
4.1. Sécurité sur les routeurs Cisco
4.1.a Configurer plusieurs niveaux de privilèges
4.1.b Configurer l’accès CLI basé sur le rôle Cisco IOS
4.1.c Mettre en oeuvre la configuration résiliente Cisco IOS
4.2. Sécurisation des protocoles de routage
4.2.a Implémenter l’authentification de mise à jour de routage en OSPF
4.3. Sécurisation du plan de contrôle
4.3.a Expliquer la fonction de contrôle du plan de contrôle
4.4. Attaques communes de couche 2
4.4.a Décrire les attaques STP
4.4.b Décrire d’usurpation ARP
4.4.c Décrire l’usurpation d’adresse MAC
4.4.d Décrire les débordements de la table CAM (table d’adresses MAC)
4.4.e Décrire la reconnaissance CDP / LLDP
4.4.f Décrire le saut de VLAN (VLAN hopping)
4.4.g Décrire l’usurpation de DHCP
4.5. Procédures d’atténuation
4.5.a Implémentation de la surveillance DHCP (DHCP snooping)
4.5.b Mettre en oeuvre l’inspection ARP dynamique (Dynamic ARP Inspection, DAI)
4.5.c Mettre en oeuvre port security
4.5.d Décrire la protection BPDU guard, root guard, loop guard
4.5.e Vérifier les procédures d’atténuation
4.6. Sécurité VLAN
4.6.a Décrire les implications de sécurité d’un PVLAN
4.6.b Décrire les implications de sécurité d’un VLAN natif
5.0 Technologies de pare-feu Cisco
5.1. Décrire les forces et les faiblesses opérationnelles des différentes technologies de pare-feu
5.1.a Pare-feu proxy
5.1.b Pare-feu d’application
5.1.c Pare-feu personnel
5.2. Comparaison entre les pare-feu étatisés et les pare-feu sans état
5.2.a Opérations
5.2.b Fonction de la table d’état
5.3. Implémenter NAT sur Cisco ASA 9.x
5.3.a Statique
5.3.b Dynamique
5.3.c PAT
5.3.d Politique NAT
5.3 e Vérifier les opérations NAT
5.4. Mettre en œuvre un pare-feu basé sur une zone
5.4.a Zone à zone
5.4.b Self zone
5.5. Caractéristiques du pare-feu sur un Cisco Adaptive Security Appliance (ASA) 9.x
5.5.a Configurer la gestion des accès ASA
5.5.b Configurer les stratégies d’accès de sécurité
5.5.c Configurer les niveaux de sécurité de l’interface Cisco ASA
5.5.d Configurer le Cisco Modular Policy Framework (MPF) par défaut
5.5.e Décrire les modes de déploiement (pare-feu routé, pare-feu transparent)
5.5.f Décrire les méthodes de mise en œuvre de la haute disponibilité
5.5.g Décrire les contextes de sécurité
5.5.h Décrire les services de pare-feu
6.0 IPS
6.1. Décrire les considérations de déploiement d’un IPS
6.1.a IPS basé réseau ou IPS basé hôte
6.1.b Modes de déploiement (inline, promiscuous - SPAN, tap)
6.1.c Placement (positionnement de l’IPS dans le réseau)
6.1.d Faux positifs, faux négatifs, vrais positifs, vrais négatifs
6.2. Décrire les technologies IPS
6.2.a Règles / signatures
6.2.b Moteurs de détection / signature
6.2.c Actions / réponses de déclenchement (drop, reset, block, alert, monitor/log, shun)
6.2.d Liste noire (statique et dynamique)
7.0 Sécurité du contenu et des points de terminaison
7.1. Décrire la technologie d’atténuation pour les menaces par courrier électronique
7.1.a Filtrage anti-spam, filtrage anti-malware, DLP, blacklisting, cryptage email
7.2. Décrire la technologie d’atténuation pour les menaces Web
7.2.a Proxy Web locaux et basés sur le cloud
7.2.b Liste noire, filtrage d’URL, analyse de logiciels malveillants, catégorisation d’URL, filtrage d’applications Web, déchiffrement TLS / SSL
7.3. Décrire la technologie d’atténuation pour les menaces sur les hôtes terminaux
7.3.a Anti-virus / anti-malware
7.3.b Pare-feu personnel / HIPS
7.3.c Chiffrement matériel / logiciel des données locales