Cisco Enterprise Wireless Networks - Designing

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et mettre en oeuvre une méthodologie de conception structurée recommandée par Cisco
  • Reconnaître et implémenter les normes, les modifications, les certifications et les RFC (Request For Comments) de l'industrie
  • Décrire et mettre en oeuvre les fonctions sans fil améliorées de Cisco
  • Identifier et implémenter le processus de conception de la technologie sans fil
  • Décrire et mettre en oeuvre des conceptions verticales spécifiques
  • Définir et implémenter les processus d'étude de site
  • Décrire et mettre en oeuvre les processus de validation du réseau.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Description et mise en oeuvre d'une méthodologie structurée de conception sans fil

  • Importance de la planification de la conception sans fil avec une méthodologie structurée
  • Modèle de conception structurée Cisco
  • Guides de conception Cisco et conceptions validées Cisco pour les réseaux sans fil
  • Rôle du chef de projet dans la conception de réseaux sans fil

Description et mise en oeuvre des normes et protocoles industriels

  • Organismes de normalisation sans fil
  • Norme 802.11 et amendements de l'Institute of Electrical and Electronics Engineers (IEEE)
  • Certifications de la Wi-Fi Alliance (WFA)
  • RFC sans fil pertinents de l'Internet Engineering Task Force (IETF)
  • Activité pratique

Description et mise en oeuvre des fonctions sans fil améliorées de Cisco

  • Choix de matériel et de logiciel pour la conception d'un réseau sans fil
  • Paramètres d'infrastructure Cisco pour la conception d'un réseau sans fil
  • Fonctions sans fil améliorées de Cisco

Examen de la mobilité et de l'itinérance Cisco

  • Mobilité et mobilité entre contrôleurs dans un réseau sans fil
  • Optimisation de l'itinérance des clients dans un réseau sans fil
  • Pont de groupe de travail (WGB) Cisco et itinérance WGB dans un réseau sans fil

Description et mise en oeuvre du processus de conception sans fil

  • Présentation du processus de conception sans fil
  • Rencontre avec le client pour discuter de la conception du réseau sans fil
  • Collecte d'informations sur le client pour la conception d'un réseau sans fil
  • Conception du réseau sans fil
  • Déploiement du réseau sans fil
  • Validation et ajustements finaux du réseau sans fil
  • Documents et produits livrables du projet de conception de réseau sans fil

Description et mise en oeuvre de conceptions verticales spécifiques

  • Conceptions pour les applications sans fil
  • Conception de réseaux sans fil à l'intérieur du campus
  • Etendre les réseaux sans fil aux sites des branches de l'entreprise

Examen des considérations spéciales relatives aux conceptions sans fil avancées

  • Conceptions à haute densité dans les réseaux sans fil
  • Introduction aux concepts de localisation et de Cisco Connected Mobile Experiences (CMX)
  • Conception pour la localisation
  • FastLocate et HyperLocation
  • Ponts et maillage dans une conception de réseau sans fil
  • Redondance et haute disponibilité dans un réseau sans fil

Description et mise en oeuvre des processus d'étude de site

  • Types d'études de site
  • Dispositions spéciales nécessaires pour les études de site
  • Aspects de sécurité à prendre en compte lors des études de site
  • Outils d'étude de site dans l'infrastructure Cisco Prime
  • Outils logiciels et matériels tiers d'étude de site

Description et mise en oeuvre des processus de validation des réseaux sans fil

  • Validation du réseau sans fil après l'installation
  • Modifications apportées à un réseau sans fil après son installation
  • Transfert du réseau sans fil au client
  • Rapport d'installation

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir une connaissance générale des réseaux, des réseaux sans fil, du routage et de la commutation. De plus, il est recommandé d'avoir suivi les formations CCNA "Cisco Solutions - Implementing and administering" et 

Public

Ingénieurs conseil en systèmes, administrateurs réseaux, ingénieurs réseaux, gestionnaires de réseaux, ingénieurs de vente, ingénieurs systèmes, architectes de solutions techniques, ingénieurs en conception de systèmes sans fil et/ou ingénieurs réseaux sans fil.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Implémentez les paramètres réseau pour fournir une infrastructure réseau sans fil sécurisée
  • Résoudre les problèmes de sécurité liés à l’infrastructure de réseau sans fil
  • Mettre en œuvre un client sans fil sécurisé et résoudre les problèmes de connectivité du client sans fil
  • Implémenter et dépanner la QoS dans les réseaux sans fil
  • Mettre en œuvre et dépanner des capacités avancées dans les services de réseau sans fil
Tarif

A partir de 3 940,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Dépanner les technologies niveau 2, telles que STP (Spanning Tree Protocol), port channel, vPC, Cisco FabricPath et FEX
  • Implémenter des composants de Data Center tels que les commutateurs Cisco Nexus 9000, 7000, 5000 et MDS ainsi que les Nexus 2000 Fabric Extenders
  • Dépanner la First Hop redondance, le routage et le CFS (Cisco Fabric Services) dans le Data Center
  • Décrire les serveurs Cisco UCS
  • Dépanner les solutions de virtualisation, telles que OTV, VRF et VXLAN
  • Dépanner les réseaux de la zone de stockage, y compris Fibre Channel, FCoE, Zoning, NPV et NPIV
  • Dépanner l'informatique unifiée du Data Center.
Tarif

A partir de 4 260,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Prendre le contrôle de plusieurs clusters OpenShift à l'aide de la suite d'outils inclus dans le bundle de produits
  • Combiner les capacités et les workflows d'Advanced Cluster Manager avec Advanced Cluster Security et Quay Enterprise pour automatiser et valider le déploiement de la sécurité des infrastructures et des applications.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Mettre en œuvre un réseau local ;
  • Configurer du routage ;
  • Mettre en œuvre des réseaux sans fils ;
  • Implémenter IPv6 ;
  • Configurer le service DHCP ;
  • Implémenter des réseaux SDN ;
  • Gérer les équipements Cisco.
Tarif

A partir de 3 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques TCP/IP courantes, les applications réseau et les points d'extrémité
  • Décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement du cloud
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Stormshield Data Administrator CSDA vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Maîtriser les concepts de cryptographie
  • Utiliser la console SDMC pour créer des politiques de sécurité liées à vos annuaires et PKI d’entreprise
  • Installer l’agent SDS Enterprise sur des postes client et déployer les politiques de sécurité
  • Mettre en œuvre et déployer des politiques de sécurité pour protéger toutes les données d’une entreprise
Tarif

A partir de 2 550,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Red Hat System Administration 2

Proposé par ENI Service

Objectifs de la formation

  • Installation de Red Hat Enterprise Linux à l'aide de Kickstart
  • Gestion de systèmes de fichiers et de volumes logiques
  • Exécuter des scripts shell et des techniques d'automatisation
  • Gestion de tâches planifiées
  • Accès aux systèmes de fichiers réseau
  • Gestion de SELinux
  • Exécuter des conteneurs
  • Exécution de tâches de résolution des problèmes
Tarif

A partir de 4 000,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et de leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

Je cherche à faire...