Examen de certification Cisco CCNA Security IINS 210-260

12 minutes de lecture

Détails de l'examen de certification Implementing Cisco Network Security (IINS) 210-260

Objectifs de certification Implementing Cisco Network Security (IINS) 210-260

1.0 Concepts de sécurité

  • 1.1. Principes courants de sécurité

  • 1.1.a Décrire la confidentialité, l’intégrité, la Disponibilité (CIA)

  • 1.1.b Décrire la technologie SIEM

  • 1.1.c Identifier les termes courants de securité

  • 1.1.d Identifier les zones courants de sécurité du réseau

  • 1.2. Menaces courantes de sécurité

  • 1.2.a Identifier les attaques réseau courantes

  • 1.2.b Décrire l’ingénierie sociale

  • 1.2.c Identifier les logiciels malveillants

  • 1.2.d Classer les vecteurs de perte / d’exfiltration de données

  • 1.3. Concepts de cryptographie

  • 1.3.a Décrire l’échange de clés

  • 1.3.b Décrire un algorithme de hachage

  • 1.3.c Comparer et mettre en contraste le cryptage symétrique et asymétrique

  • 1.3.d Décrire les signatures numériques, les certificats et une PKI

  • 1.4. Décrire les topologies du réseau

  • 1.4.a Réseau de campus (CAN)

  • 1.4.b Cloud, réseau étendu (WAN)

  • 1.4.c Centre de données

  • 1.4.d Petit bureau / bureau à domicile (SOHO)

  • 1.4.e Sécurité réseau pour un environnement virtuel


2.0 Accès sécurisé

  • 2.1. Gestion sécurisée

  • 2.1.a Comparer in-band et out-of-band

  • 2.1.b Configurer la gestion sécurisée du réseau

  • 2.1.c Configurer et vérifier l’accès sécurisé via SNMPv3 à l’aide d’une liste de contrôle d’accès

  • 2.1.d Configurer et vérifier la sécurité pour NTP

  • 2.1.e Utiliser SCP pour le transfert de fichiers

  • 2.2. Concepts AAA

  • 2.2.a Décrire les technologies RADIUS et TACACS +

  • 2.2.b Configurer l’accès administrateur sur un routeur Cisco à l’aide de TACACS +

  • 2.2.c Vérifier la connectivité sur un routeur Cisco à un serveur TACACS +

  • 2.2.d Expliquer l’intégration d’Active Directory avec AAA

  • 2.2.e Décrire l’authentification et l’autorisation en utilisant ACS et ISE

  • 2.3. Authentification 802.1X

  • 2.3.a Identifier les fonctions et composants 802.1X

  • 2.4. BYOD

  • 2.4.a Décrire le cadre de l’architecture BYOD

  • 2.4.b Décrire la fonction de gestion des appareils mobiles (MDM)


3.0 VPN

  • 3.1. Concepts VPN

  • 3.1.a Décrire les protocoles IPsec et les modes de livraison (IKE, ESP, AH, mode tunnel, mode transport)

  • 3.1.b Décrire hairpinning, split tunneling, always-on, NAT traversal

  • 3.2. VPN d’accès à distance

  • 3.2.a Implémenter un VPN SSL sans client de base à l’aide de l’ASDM

  • 3.2.b Vérifier la connexion sans client

  • 3.2.c Implémenter un VPN SSL AnyConnect de base à l’aide de l’ASDM

  • 3.2.d Vérifier la connexion AnyConnect

  • 3.2.e Identifier l’évaluation du point final

  • 3.3. VPN de site à site

  • 3.3.a Implémenter un VPN de site à site IPsec avec authentification par clé pré-partagée sur les routeurs Cisco et les pare-feu ASA

  • 3.3.b Vérifier un VPN de site à site IPsec


4.0 Routage et commutation sécurisés

  • 4.1. Sécurité sur les routeurs Cisco

  • 4.1.a Configurer plusieurs niveaux de privilèges

  • 4.1.b Configurer l’accès CLI basé sur le rôle Cisco IOS

  • 4.1.c Mettre en oeuvre la configuration résiliente Cisco IOS

  • 4.2. Sécurisation des protocoles de routage

  • 4.2.a Implémenter l’authentification de mise à jour de routage en OSPF

  • 4.3. Sécurisation du plan de contrôle

  • 4.3.a Expliquer la fonction de contrôle du plan de contrôle

  • 4.4. Attaques communes de couche 2

  • 4.4.a Décrire les attaques STP

  • 4.4.b Décrire d’usurpation ARP

  • 4.4.c Décrire l’usurpation d’adresse MAC

  • 4.4.d Décrire les débordements de la table CAM (table d’adresses MAC)

  • 4.4.e Décrire la reconnaissance CDP / LLDP

  • 4.4.f Décrire le saut de VLAN (VLAN hopping)

  • 4.4.g Décrire l’usurpation de DHCP

  • 4.5. Procédures d’atténuation

  • 4.5.a Implémentation de la surveillance DHCP (DHCP snooping)

  • 4.5.b Mettre en oeuvre l’inspection ARP dynamique (Dynamic ARP Inspection, DAI)

  • 4.5.c Mettre en oeuvre port security

  • 4.5.d Décrire la protection BPDU guard, root guard, loop guard

  • 4.5.e Vérifier les procédures d’atténuation

  • 4.6. Sécurité VLAN

  • 4.6.a Décrire les implications de sécurité d’un PVLAN

  • 4.6.b Décrire les implications de sécurité d’un VLAN natif


5.0 Technologies de pare-feu Cisco

  • 5.1. Décrire les forces et les faiblesses opérationnelles des différentes technologies de pare-feu

  • 5.1.a Pare-feu proxy

  • 5.1.b Pare-feu d’application

  • 5.1.c Pare-feu personnel

  • 5.2. Comparaison entre les pare-feu étatisés et les pare-feu sans état

  • 5.2.a Opérations

  • 5.2.b Fonction de la table d’état

  • 5.3. Implémenter NAT sur Cisco ASA 9.x

  • 5.3.a Statique

  • 5.3.b Dynamique

  • 5.3.c PAT

  • 5.3.d Politique NAT

  • 5.3 e Vérifier les opérations NAT

  • 5.4. Mettre en œuvre un pare-feu basé sur une zone

  • 5.4.a Zone à zone

  • 5.4.b Self zone

  • 5.5. Caractéristiques du pare-feu sur un Cisco Adaptive Security Appliance (ASA) 9.x

  • 5.5.a Configurer la gestion des accès ASA

  • 5.5.b Configurer les stratégies d’accès de sécurité

  • 5.5.c Configurer les niveaux de sécurité de l’interface Cisco ASA

  • 5.5.d Configurer le Cisco Modular Policy Framework (MPF) par défaut

  • 5.5.e Décrire les modes de déploiement (pare-feu routé, pare-feu transparent)

  • 5.5.f Décrire les méthodes de mise en œuvre de la haute disponibilité

  • 5.5.g Décrire les contextes de sécurité

  • 5.5.h Décrire les services de pare-feu


6.0 IPS

  • 6.1. Décrire les considérations de déploiement d’un IPS

  • 6.1.a IPS basé réseau ou IPS basé hôte

  • 6.1.b Modes de déploiement (inline, promiscuous - SPAN, tap)

  • 6.1.c Placement (positionnement de l’IPS dans le réseau)

  • 6.1.d Faux positifs, faux négatifs, vrais positifs, vrais négatifs

  • 6.2. Décrire les technologies IPS

  • 6.2.a Règles / signatures

  • 6.2.b Moteurs de détection / signature

  • 6.2.c Actions / réponses de déclenchement (drop, reset, block, alert, monitor/log, shun)

  • 6.2.d Liste noire (statique et dynamique)


7.0 Sécurité du contenu et des points de terminaison

  • 7.1. Décrire la technologie d’atténuation pour les menaces par courrier électronique

  • 7.1.a Filtrage anti-spam, filtrage anti-malware, DLP, blacklisting, cryptage email

  • 7.2. Décrire la technologie d’atténuation pour les menaces Web

  • 7.2.a Proxy Web locaux et basés sur le cloud

  • 7.2.b Liste noire, filtrage d’URL, analyse de logiciels malveillants, catégorisation d’URL, filtrage d’applications Web, déchiffrement TLS / SSL

  • 7.3. Décrire la technologie d’atténuation pour les menaces sur les hôtes terminaux

  • 7.3.a Anti-virus / anti-malware

  • 7.3.b Pare-feu personnel / HIPS

  • 7.3.c Chiffrement matériel / logiciel des données locales


Tags : ,

Catégories :

Mis à jour :

État d'avancement du document : 100 %

Laisser un commentaire