Blog

Examen CCNP Security SCOR 350-701 : Vue d’ensemble

SCOR 350-701 Exam
July 4, 2021
4 minutes de lecture
Amit K
CCNP Security SCOR 350-701 Exam - Overview.png

Examen CCNP Security SCOR 350-701

L'examen « Mise en œuvre et exploitation des technologies de sécurité Cisco (SCOR 350-701) » dure 120 minutes et permet d'obtenir les certifications CCNP et CCIE Security. Ce cours évalue les connaissances et les compétences des professionnels en matière de mise en œuvre et d'exploitation des technologies de sécurité fondamentales, notamment la sécurité réseau, la sécurité du cloud, la sécurité du contenu, la protection et la détection des terminaux, ainsi que la sécurité d'accès au réseau, sa visibilité et son application.

Ce cours prépare les professionnels à l'examen.

Détails de l'examen

  • Nom de l'examen : CCNP-SCOR 350-701

  • Durée de l'examen : 120 minutes

  • Nombre de questions : 90 à 110

  • Format de l'examen : Questions à compléter, réponses à choix unique et réponses à choix multiple (glisser-déposer). - Validité : 3 ans

  • Note de passage : Aucune

  • Prérequis : 3 à 5 ans d'expérience dans la mise en œuvre de solutions de réseau d'entreprise

  • Prix : 400 USD

Que vais-je apprendre dans ce cours ?

Ce cours évalue les connaissances et les compétences des professionnels en matière de mise en œuvre des technologies de sécurité essentielles, telles que :

  • Sécurité du réseau
  • Sécurité du cloud
  • Sécurité du contenu
  • Protection et détection des terminaux
  • Accès sécurisé au réseau
  • Visibilité et application des politiques de sécurité

Quels sont les prérequis pour ce cours ?

Pour suivre ce cours, il est conseillé de posséder les connaissances et compétences suivantes :

  • Formation « Mise en œuvre et administration des solutions Cisco (CCNA®) v1.0 »

  • Maîtrise des réseaux Ethernet et TCP/IP

  • Connaissance pratique de Microsoft Windows

  • Connaissance pratique des réseaux et concepts Cisco IOS

  • Connaissance des concepts fondamentaux de la sécurité réseau

À qui s'adresse ce cours ?

Ce cours est conçu pour les professionnels justifiant de trois à cinq ans d'expérience pratique des bonnes pratiques de sécurité.

  • Ingénieurs en sécurité
  • Ingénieurs, concepteurs, administrateurs et gestionnaires de réseaux
  • Ingénieurs systèmes
  • Ingénieurs systèmes consultants
  • Architectes de solutions techniques
  • Intégrateurs et partenaires Cisco

Thèmes de l'examen CCNP-SCOR 350-701

Voici les thèmes généralement abordés lors de l'examen ; toutefois, d'autres thèmes connexes peuvent être traités selon le déroulement de l'examen. De plus, les consignes sont susceptibles d'être modifiées sans préavis afin d'en améliorer la clarté.

  • 1.0 Concepts de sécurité - 25 %

  • 2.0 Sécurité réseau - 20 %

  • 3.0 Sécurisation du cloud - 15 %

  • 4.0 Sécurité du contenu - 10 %

  • 5.0 Protection et détection des terminaux - 15 %

  • 6.0 Accès, visibilité et application des règles de sécurité du réseau - 15 %

Thème 1.0 - Concepts de sécurité

1.1 Explication des menaces courantes pesant sur les environnements sur site et cloud

  • Sur site : virus, chevaux de Troie, attaques DoS/DDoS, phishing, rootkits, attaques de l'homme du milieu, injection SQL, cross-site scripting, logiciels malveillants

  • Cloud : violations de données, API non sécurisées, attaques DoS/DDoS, identifiants compromis

1.2 Comparaison des vulnérabilités de sécurité courantes telles que les bogues logiciels, les mots de passe faibles et/ou codés en dur, l'injection SQL, l'absence de chiffrement, le dépassement de tampon, la traversée de répertoire et le cross-site scripting Scripting/Falsification

1.3 Décrire les fonctions des composants cryptographiques tels que le hachage, le chiffrement, l'infrastructure à clés publiques (PKI), SSL, IPsec, NAT-T, IPv4 pour IPsec, les clés pré-partagées et l'authentification par certificat.

1.4 Comparer les types de déploiement de VPN site à site et de VPN d'accès distant tels que sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN (en tenant compte des aspects de haute disponibilité) et AnyConnect.

1.5 Décrire la création, le partage et l'utilisation des renseignements de sécurité.

1.6 Expliquer le rôle du terminal dans la protection des utilisateurs contre les attaques de phishing et d'ingénierie sociale.

1.7 Expliquer les API Nord et Sud dans l'architecture SDN.

1.8 Expliquer les API DNAC pour le provisionnement, l'optimisation, la surveillance et le dépannage du réseau.

1.9 Interpréter des scripts Python de base utilisés pour appeler les API des appliances de sécurité Cisco.

Thème 2.0 - Sécurité réseau

2.1 Comparer les solutions de sécurité réseau offrant la prévention des intrusions et un pare-feu. Capacités

2.2 Décrire les modèles de déploiement des solutions et architectures de sécurité réseau offrant des fonctionnalités de prévention des intrusions et de pare-feu.

2.3 Décrire les composants, les fonctionnalités et les avantages des enregistrements NetFlow et Flexible NetFlow.

2.4 Configurer et vérifier les méthodes de sécurité de l'infrastructure réseau (routeur, commutateur, sans fil).

  • Méthodes de couche 2 : segmentation du réseau par VLAN et VRF-lite ; sécurité de couche 2 et des ports ; surveillance DHCP ; inspection ARP dynamique ; contrôle des tempêtes de trafic ; PVLAN pour la segmentation du trafic réseau ; et protections contre les attaques MAC, ARP, VLAN hopping, STP et DHCP.

  • Renforcement de la sécurité des dispositifs de l'infrastructure réseau (plan de contrôle, plan de données, plan de gestion et sécurité des protocoles de routage).

2.5 Mettre en œuvre la segmentation, les politiques de contrôle d'accès, l'AVC, le filtrage d'URL et la protection contre les logiciels malveillants.

2.6 Mettre en œuvre les options de gestion des solutions de sécurité réseau telles que la prévention des intrusions et la sécurité périmétrique (gestionnaire de périphériques unique ou multiple, protocoles en bande ou hors bande, CDP, DNS, SCP, etc.). SFTP et DHCP : sécurité et risques

2.7 Configurer l’authentification, l’autorisation et l’autorisation (AAA) pour l’accès aux périphériques et au réseau (TACACS+, RADIUS et flux RADIUS, comptabilisation et listes de contrôle d’accès décentralisées [dACL])

2.8 Configurer la gestion sécurisée du réseau pour la sécurité du périmètre et les périphériques d’infrastructure (gestion sécurisée des périphériques, SNMPv3, vues, groupes, utilisateurs, authentification et chiffrement, journalisation sécurisée et NTP avec authentification)

2.9 Configurer et vérifier un VPN site à site et un VPN d’accès distant

  • VPN site à site utilisant des routeurs Cisco et IOS

  • VPN d’accès distant utilisant le client Cisco AnyConnect Secure Mobility

  • Commandes de débogage pour visualiser l’établissement du tunnel IPsec et le dépannage

Thème 3.0 - Sécuriser le cloud

3.1 Identifier les solutions de sécurité pour les environnements cloud

  • Clouds publics, privés, hybrides et communautaires

  • Modèles de services cloud : SaaS, PaaS, IaaS (NIST 800-145)

3.2 Comparaison client/fournisseur Responsabilités en matière de sécurité pour les différents modèles de services cloud

  • Gestion des correctifs dans le cloud

  • Évaluation de la sécurité dans le cloud

  • Solutions de sécurité fournies par le cloud : pare-feu, gestion, proxy, veille de sécurité et CASB

3.3 Décrire le concept de DevSecOps (pipeline CI/CD, orchestration de conteneurs et sécurité). © 2019 Cisco Systems, Inc. Ce document est confidentiel.

3.4 Mettre en œuvre la sécurité des applications et des données dans les environnements cloud

3.5 Identifier les capacités de sécurité, les modèles de déploiement et la gestion des politiques pour sécuriser le cloud

3.6 Configurer les méthodologies de journalisation et de surveillance du cloud

3.7 Décrire les concepts de sécurité des applications et des charges de travail

Thème 4.0 - Sécurité du contenu

4.1 Mettre en œuvre des méthodes de redirection et de capture du trafic

4.2 Décrire l’identité et l’authentification du proxy web, y compris l’identification transparente des utilisateurs

4.3 Comparer les composants, les capacités et les avantages des solutions de messagerie et web locales et cloud (ESA, CES, WSA)

4.4 Configurer et vérifier les méthodes de déploiement de la sécurité web et de la messagerie pour protéger l’environnement sur site et utilisateurs distants (contrôles des flux entrants et sortants et gestion des politiques)

4.5 Configurer et vérifier les fonctionnalités de sécurité de la messagerie électronique telles que le filtrage anti-spam, le filtrage anti-malware, la protection contre la perte de données (DLP), les listes de blocage et le chiffrement des e-mails

4.6 Configurer et vérifier la passerelle Internet sécurisée et les fonctionnalités de sécurité Web telles que les listes de blocage, le filtrage des URL, l'analyse des logiciels malveillants, la catégorisation des URL, le filtrage des applications Web et le déchiffrement TLS

4.7 Décrire les composants, les fonctionnalités et les avantages de Cisco Umbrella

4.8 Configurer et vérifier les contrôles de sécurité Web sur Cisco Umbrella (identités, paramètres de contenu des URL, listes de destinations et rapports) 15 %

Sujet 5.0 - Protection et détection des terminaux

5.1 Comparer les plateformes de protection des terminaux (EPP) et les solutions de détection et de réponse aux incidents (EDR)

5.2 Expliquer les solutions anti-malware, la sécurité rétrospective, les indicateurs de compromission (IOC), l'antivirus, l'analyse dynamique des fichiers et la télémétrie des terminaux

5.3 Configurer et vérifier le contrôle des épidémies et les mises en quarantaine pour limiter les infections

5.4 Décrire Justifications de la sécurité des terminaux

5.5 Décrire l'intérêt de la gestion des terminaux et de l'inventaire des actifs (MDM, par exemple)

5.6 Décrire les usages et l'importance de l'authentification multifacteur (MFA)

5.7 Décrire les solutions d'évaluation de la posture des terminaux pour garantir leur sécurité

5.8 Expliquer l'importance d'une stratégie de mise à jour des terminaux

Thème 6.0 - Accès réseau sécurisé, visibilité et application des règles

6.1 Décrire les concepts de gestion des identités et d'accès réseau sécurisé (services invités, profilage, évaluation de la posture et BYOD)

6.2 Configurer et vérifier les fonctionnalités des périphériques d'accès réseau (802.1X, MAB, WebAuth, etc.)

6.3 Décrire l'accès réseau avec CoA

6.4 Décrire les avantages de la conformité des périphériques et du contrôle des applications

6.5 Expliquer les techniques d'exfiltration (tunneling DNS, HTTPS, e-mail, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP)

6.6 Décrire les avantages de la télémétrie réseau © 2019 Cisco Systems, Inc. Ce document est confidentiel. Page 4

6.7 Description des composants, des fonctionnalités et des avantages des produits et solutions de sécurité suivants :

  • Cisco Stealthwatch
  • Cisco Stealthwatch Cloud
  • Cisco pxGrid
  • Cisco Umbrella Investigate
  • Cisco Cognitive Threat Analytics
  • Cisco Encrypted Traffic Analytics
  • Cisco AnyConnect Network Visibility Module (NVM)
Nous sommes une solution unique pour tous vos besoins et proposons des offres flexibles et personnalisées à tous les individus en fonction de leurs qualifications scolaires et de la certification qu'ils souhaitent obtenir.

Copyright © 2024 - Tous droits réservés.