Aperçu du cours
Ce cours est conçu pour les étudiants qui suivent la CCNAv6 et qui souhaitent approfondir les connaissances et les compétences présentées dans les modules de la CCNAv7 : Cours du Bridging SRWE . Ce cours contient trois modules du cours SRWE CCNAV7:
Module 10 : Conceptions de Sécurité LAN
Module 11 : Configuration de la Sécurité du Commutateur
Module 12 : Conception WLAN
Module 13 : Configuration WLAN
Le Cours Bridging SRWE étend vos connaissances sur les réseaux locaux pour présenter plusieurs sortes d’attaques et les manières d’atténuer ces menaces (threats) grâce à la sécurité des points de termination et au contrôle d’accès. Vous apprendrez à configurer la sécurité du commutateurs pour atténuer l’attaque de menaces (threats) sur le réseau local (LAN). Les LAN sans fil (WLAN) et leur sécurité sont expliqués en détail, ensuite, vous apprendrez à configurer et à dépanner les WLAN.
Détails
- 10 Sections
- 73 Lessons
- 18 Hours
- Module 10 : Conceptions de Sécurité LAN1
- 1. Sécurité des Terminaux6
- 2.1Les Attaques des Réseaux d’Aujourd’hui3 Minutes
- 2.2Appareils de sécurité de réseau10 Minutes
- 2.3Protection des Terminaux10 Minutes
- 2.4Appliance de Sécurisation de La Messagerie Cisco10 Minutes
- 2.5Appliance Cisco pour la sécurité du Web7 Minutes
- 2.6Vérifiez votre compréhension – Sécurité des Terminaux5 Minutes4 Questions
- 2. Contrôle d'accès3
- 3. Menaces de sécurité de niveau 24
- 4. Attaque de la table d'adresses MAC4
- 5. Les attaques du réseau LAN9
- 6.1Attaques par saut de VLAN10 Minutes
- 6.2Attaque de Double Marquage VLAN10 Minutes
- 6.3Message DHCP5 Minutes
- 6.4Attaque DHCP10 Minutes
- 6.5Attaque ARP10 Minutes
- 6.6Attaques par Usurpation d’Adresse10 Minutes
- 6.7Les attaques STP10 Minutes
- 6.8Reconnaissance CDP15 Minutes
- 6.9Vérifiez votre compréhension – Attaques des LANs10 Minutes0 Questions
- 7. Bilan 12
- Module 11 : Configuration de la Sécurité du Commutateur2
- Mise en œuvre de la sécurité des ports25
- 9.1Sécurisation des ports unitilisés10 Minutes
- 9.2Atténuation des attaques de table d’adresses MAC5 Minutes
- 9.3Activer la sécurité des ports10 Minutes
- 9.4Limiter et apprendre les adresses MAC15 Minutes
- 9.5Obsolescence de la sécurité des ports15 Minutes
- 9.6Modes de Violation de la Sécurité des Ports10 Minutes
- 9.7Ports en état error-disabled15 Minutes
- 9.8Vérification de la sécurité des ports15 Minutes
- 9.9Packet Tracer – Mettre en œuvre la sécurité des ports1 Minute
- 9.10Révision des attaques de VLANs2 Minutes
- 9.11Les Étapes pour atténuer les attaques par sauts de VLAN10 Minutes
- 9.12Révision des attaques DHCP2 Minutes
- 9.13Espionnage (snooping) DHCP10 Minutes
- 9.14Étapes pour implémenter l’espionnage DHCP2 Minutes
- 9.15Exemple de configuration de l’espionnage DHCP5 Minutes
- 9.16Inspection ARP dynamique
- 9.17Mise en Oeuvre DAI
- 9.18Exemple de configuration DAI3 Minutes
- 9.19PortFast et protection BPDU1 Minute
- 9.20Configurer PortFast5 Minutes
- 9.21Configurer BPDUGuard7 Minutes
- 9.22Exercices : Packet Tracer – Configuration de la sécurité des ports de commutateur
- 9.23Travaux pratiques – Configuration de la sécurité du commutateur5 Minutes
- 9.24Qu’est-ce que vous avez appris dans ce module?5 Minutes
- 9.25Questionnaire de module – La Configuration de la Sécurité du Commutateur
- 12. Concept WLAN24
- 10.1Introduction5 Minutes
- 10.2Les types de réseaux sans fils
- 10.3Les technologies dans fils10 Minutes
- 10.4Normes 802.115 Minutes
- 10.5Radiofréquence4 Minutes
- 10.6Organisations des Normes Sans Fil3 Minutes
- 10.7Modes de Topologie Sans Fil 802.115 Minutes
- 10.8BSS et ESS5 Minutes
- 10.9Structure de Trame 802.1110 Minutes
- 10.10CSMA/CA5 Minutes
- 10.11Association des Points d’Accès des Clients Sans Fil10 Minutes
- 10.12Mode de Découverte Passif et Actif5 Minutes
- 10.13Introduction au CAPWAP
- 10.14Architecture du CAPWAP2 Minutes
- 10.15Le Chiffrement DTLS
- 10.16Point d’accès Flexconnect5 Minutes
- 10.17Saturation du Canal de Fréquence10 Minutes
- 10.18Sélection des Canaux10 Minutes
- 10.19Planifier un Déploiement WLAN10 Minutes
- 10.20Présentation de la Sécurité Sans Fil2 Minutes
- 10.21Attaques DoS5 Minutes
- 10.22Points d’Accès Non Autorisés5 Minutes
- 10.23Attaque d’Homme-au-Milieu7 Minutes
- 10.24vérifier les connaissances sur les attaques WLAN10 Minutes0 Questions