CCNP security

Le programme de certification Sécurité CCNP est spécialement conçu pour l'ingénieur de sécurité réseau Cisco responsable de la sécurité des routeurs, commutateurs, dispositifs de réseau et appareils, ainsi que du choix, du déploiement, du soutien et du dépannage des solutions de pare-feu, VPN et IDS/IPS pour ses environnements réseau.

 

La formation est divisée en 4 modules principales:


300-208 SISAS : Implementing Cisco Secure Access Solutions (SISAS)
  • Comprendre l'architecture de Cisco Identity Services Engine et les capacités de contrôle d'accès.
  • Comprendre l'architecture, la mise en œuvre et l'opération 802.1X.
  • Comprendre les protocoles extensibles d'authentification (EAP) communément utilisés.
  • Mettre en place une infrastructure à clé publique avec ISE.
  • Comprendre les bases de données d'authentification interne et externe de l'implémentation.
  • Imposer le contournement de l'authentification MAC.
  • Mettre en œuvre des politiques d'autorisation basées sur l'identité.
  • Comprendre les fonctionnalités de Cisco TrustSec.
  • Implémenter l'authentification Web et l'accès aux invités.
  • Mettre en œuvre le service POSE ISE.
  • Implémenter le profil ISE.
  • Comprendre Apportez votre propre périphérique (BYOD) avec ISE.
  • Dépanner ISE.

 

300-206 SENSS : Implementing Cisco Edge Network Security Solutions (SENSS)
  • Compréhension et implémentation d'architectures de sécurité réseau modulaires Cisco telles que SecureX et TrustSec.
  • Déployer la gestion de Cisco Infrastructure et contrôlez les contrôles de sécurité de l'avion.
  • Configuration des contrôles de sécurité du plan de données de couche 2 et couche 3.
  • Mettre en œuvre et entretenir Cisco ASA Network Address Translations (NAT).
  • Implémenter et maintener Cisco IOS Software Network Address Translations (NAT).
  • Conception et déploiement de solutions Cisco Threat Defense sur un Cisco ASA utilisant la politique d'accès et l'inspection par application et identité.
  • Mise en œuvre des filtres de trafic Botnet.
  • Déploiement des firewalls de stratégie basée sur la zone IOS de Cisco (ZBFW).
  • Configurer et vérifier la politique d'inspection des applications Cisco IOS ZBFW.

 

300-209 SIMOS : Implementing Cisco Secure Mobility Solutions (SIMOS)
  • Décrire les différentes technologies et déploiements VPN ainsi que les algorithmes et les protocoles cryptographiques qui fournissent une sécurité VPN.
  • Mettre en œuvre et gérer les solutions VPN site-à-site de Cisco.
  • Mettre en œuvre et entretenir Cisco FlexVPN en VPN IPsec point à point, concentré et par rayon et par rayon.
  • Mettre en œuvre et maintenir des VPN SSL SSL sans client.
  • Mettre en œuvre et maintenir les VPN Cisco AnyConnect SSL et IPsec.
  • Mettre en œuvre et gérer les stratégies d'accès et de sécurité de terminal (DAP).

 

300-207 SITCS : Implementing Cisco Threat Control Solutions (SITCS)
  • Comprendre le pare-feu Cisco ASA Next-Generation (NGFW)
  • Déployer un périphérique Cisco Web Security pour atténuer les logiciels malveillants
  • Configurer l'appliance Web Security pour des contrôles d'utilisation acceptables
  • Configurer les connecteurs Cisco Cloud Web Security
  • Décriver la solution Cisco Email Security
  • Configurer les stratégies entrantes et sortantes de Cisco Email Appliance
  • Décrire les contrôles de menaces de l'IPS
  • Configurer et implémenter Cisco IPS Sensor dans un réseau.

Cette formation CCNP Sécurity permet d’acquérir les connaissances nécessaires pour mettre en œuvre et gérer la sécurité sur les firewalls Cisco ASA, les routeurs Cisco avec les fonctionnalités de Firewall et les switchs

Pas de pré-requis

  • Professeur Chercheur en réseaux et télécommunications (Docteur)
  • itulaire de plusieurs Certifications dont CCNP Routing Switching et troubleshooting et CCNP sécurité. CCIE RS (en cours)
  • Reviewer de haut rang dans l'une des revues en networking les plus réputées de la planète
  • Auteur de trois livres en réseaux et sécurité sortant en Allemagne en 2017 (en cours)
  • Consultant et formateur international
  • Intégrateur: a notamment déployé des solutions pour plusieurs entités.

Détails

  • Catégorie Réseaux
  • Durée 12 jours