Cisco Identity Services Engine - Implementing and configuring

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
  • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
  • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
  • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
  • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
  • Décrire et configurer les services de profilage Cisco ISE, et surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
  • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
  • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
  • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
  • Décrire et configurer les différents certificats liés à une solution BYOD.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 160,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 160,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Présentation de l'architecture et du déploiement de Cisco ISE

  • Utilisation de Cisco ISE comme moteur de politique d'accès au réseau
  • Cas d'utilisation Cisco ISE
  • Description des fonctions de Cisco ISE
  • Modèles de déploiement Cisco ISE
  • Visibilité du contexte

Application de la politique ISE de Cisco

  • Utilisation de 802.1X pour l'accès câblé et sans fil
  • Utilisation du contournement de l'authentification MAC pour l'accès câblé et sans fil
  • Introduction à la gestion des identités
  • Configuration des services de certificats
  • Présentation de la politique ISE de Cisco
  • Mise en oeuvre de la prise en charge des périphériques d'accès réseau tiers
  • Présentation et configuration de Cisco TrustSec
  • Easy Connect

Authentification Web et services aux invités

  • Introduction de l'accès Web avec Cisco ISE
  • Présentation des composants de l'accès invité
  • Configuration
    • Des paramètres d'accès invité
    • Des portails de sponsors et d'invités

Cisco ISE Profiler

  • Présentation de Cisco ISE Profiler
  • Déploiement du profilage et pratiques exemplaires

Cisco ISE BYOD

  • Présentation du processus Cisco ISE BYOD
  • Description du flux de BYOD
  • Configuration du portail "Mes appareils"
  • Configuration des certificats dans les scénarios BYOD

Services de conformité des points d'accès Cisco ISE

  • Présentation des services de conformité des points d'accès
  • Configuration des services de posture client et de provisionnement dans Cisco ISE

Travailler avec des dispositifs d'accès au réseau

  • La TACACS+ (Terminal Access Controller Access-Control System Plus)
  • Administration des dispositifs Cisco ISE TACACS+
  • Configurer l'administration des dispositifs TACACS+
  • Lignes directrices et bonnes pratiques de la TACACS+ en matière d'administration des dispositifs
  • Migration de Cisco ACS vers Cisco ISE

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir des connaissances de base sur l'interface de ligne de commande (CLI) du logiciel Cisco IOS, sur le client de mobilité sécurisé Cisco AnyConnect, sur les systèmes d'exploitation Microsoft Windows et sur la norme 802.1X. De plus, il est recommnandé d'avoir suivi les cours CCNA "Cisco Solutions - Implementing and administering" et SCOR "Cisco Security Core Technologies - Implementing and operating", ou avoir les connaissances équivalentes. Afin d'obtenir la certification CCNP Security, il faut avoir passé l'examen Core 350-701 et l'examen 300-715.

Public

Ingénieurs en sécurité des réseaux (y compris les réseaux sans fil), administrateurs ISE et/ou intégrateurs et partenaires Cisco.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter les concepts et services de base d'Azure
  • Mettre en oeuvre les outils de gestion et les solutions de base
  • Expliquer les caractéristiques générales de sécurité et de mise en réseau
  • Distinguer la gouvernance, l'identité, la confidentialité et les caractéristiques de conformité.
Tarif

A partir de 710,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco DevNet, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire la philosophie et les pratiques du DevOps, et comment elles s'appliquent aux défis de la vie réelle
  • Expliquer les architectures basées sur les conteneurs et les outils disponibles fournis par Docker
  • Décrire l'emballage des applications dans les conteneurs et commencer à construire des images de conteneurs sécurisés
  • Utiliser la mise en réseau des conteneurs et déployer une application de réseau à trois niveaux
  • Expliquer les concepts de pipelines d'éléments de configuration (IC) et les outils disponibles
  • Mettre en œuvre un pipeline de base avec Gitlab CI qui construit et déploie des applications
  • Mettre en œuvre des tests et une validation automatisés de la construction
  • Décrire les principes DevOps appliqués aux infrastructures
  • Mettre en place des environnements de test à la demande et expliquer comment les intégrer à un pipeline existant
  • Mettre en place des outils de collecte, d'analyse et d'alerte de données métriques et de journaux
  • Décrire les avantages de la surveillance de la santé des applications, de la télémétrie et de l'ingénierie du chaos dans le contexte de l'amélioration de la stabilité et de la fiabilité de l'écosystème
  • Décrire comment mettre en œuvre des flux de travail DevOps sécurisés en traitant en toute sécurité les données sensibles et en validant les applications
  • Expliquer les concepts de conception et d'exploitation liés à l'utilisation d'un mélange de déploiements de nuages publics et privés
  • Décrire la conception d'applications modernes et les architectures de micro-services
  • Décrire les éléments de base de Kubernetes et comment utiliser ses API pour déployer une application
  • Expliquer les schémas de déploiement avancés de Kubernetes et mettre en place un pipeline automatisé
  • Expliquer comment les concepts de surveillance, d'exploitation forestière et de visibilité s'appliquent à Kubernetes
Tarif

A partir de 4 170,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier les concepts, les responsabilités, et les avantages liés à la sécurité du Cloud AWS
  • Connaître les fonctions de gestion et de contrôle des accès intégrées à AWS
  • Comprendre les méthodes de chiffrement des données au repos et en transit
  • Être en mesure de sécuriser l'accès réseau aux ressources AWS
  • Déterminer quels services AWS utiliser pour la journalisation et la surveillance de sécurité
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Mulesoft Certified Developer vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Construire un réseau d’application en utilisant l’API-led-connectivity
  • Utiliser la plateforme Anypoint pour concevoir, developer, tester et gérer les API
  • Utilisez Flow Designer pour créer des applications d’intégration qui consomment les API d’Exchange et transforment les données
  • Connecter des applications mule à des bases de données, lire des fichiers et appeler des services Web
  • Gérer les erreurs et transformer les données à l’aide de DataWeave
  • Ecrire des tests MUnit
Tarif

A partir de 2 790,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation CentOS Services Réseaux, vous serez en mesure de :

  • Mettre en œuvre les outils d'analyse du réseau et analyser ses dysfonctionnements
  • Implémenter un réseau sécurisé (routage, firewall, cryptage)
  • Gérer un DNS
  • Administrer un serveur DHCP
  • Administrer des serveurs de fichiers d'entreprise
  • Mettre en œuvre un serveur de messagerie
  • Mettre en œuvre un serveur Proxy sous CentOS
  • Sécuriser le réseau
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Assister les utilisateurs dans l'utilisation de leur équipement numérique
  • Contribuer au développement des compétences des utilisateurs en expliquant les règles de sécurité et de bon usage des logiciels et des outils collaboratifs en ligne et apporter de l'aide nécessaire à leur synchronisation
  • Vérifier les sauvegardes de tous les éléments de l'infrastructure (serveurs et équipements actifs du réseau)
  • Surveiller tous les équipements systèmes et réseaux et les journaux de sécurité et réagir aux alertes reçues
  • Diagnostiquer et résoudre les dysfonctionnements relevant du système, du réseau ou de la téléphonie sur IP
  • Rétablir l'accès aux ressources partagées et aux applications
  • Créer, supprimer ou modifier les moyens d'interconnexion des sites distants de l'entreprise
  • Utiliser les outils d'administration des différents environnements des services hébergés à l'externe et consulter les contrats pour rétablir ou améliorer le fonctionnement du service
  • Utiliser les langages de script afin de pouvoir automatiser de nouvelles tâches et faire évoluer les scripts existants
  • Assurer une veille technologique et réglementaire afin de maintenir vos compétences à jour et de tester les nouvelles technologies
  • Démontrer votre polyvalence selon la taille de votre entreprise et de la complexité de l'infrastructure sur laquelle vous intervenez
  • Passer le Titre professionnel "Technicien Supérieur Systèmes et Réseaux".
Tarif

Contacter l'organisme

Durée

147j / 1029h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Solutions automatisées pour Sécurité Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'architecture globale des solutions de sécurité Cisco et comment les API contribuent à la sécurité
  • Savoir comment utiliser les API Firepower de Cisco
  • Expliquer le fonctionnement des API pxGrid et leurs avantages
  • Démontrer les capacités offertes par les API Stealthwatch de Cisco et élaborer des requêtes d'API à leur intention pour des modifications de configuration et à des fins d'audit
  • Décrire les caractéristiques et les avantages de l'utilisation des API Stealthwatch Cloud de Cisco
  • Apprendre à utiliser l'API Cisco Umbrella Investigate
  • Expliquer les fonctionnalités fournies par Cisco AMP et ses API
  • Décrire comment utiliser Cisco Threat Grid APIs pour analyser, rechercher et éliminer les menaces
Tarif

A partir de 2 790,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter les concepts Cloud génériques, en particulier des principes généraux d'architecture Cloud
  • Exploiter les services OUTSCALE pour rendre votre infrastructure évolutive et disponible
  • Configurer les services OUTSCALE pour davantage de flexibilité et de résilience
  • Optimiser l'efficacité d'une infrastructure afin d'en améliorer les performances et d'en diminuer les coûts.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Créer et utiliser des Web Services REST en PHP dans le cadre d'une application de type SOA ou d'utilisation dans le cadre d'interface graphique ou service
  • Mettre en oeuvre JSON/RPC et comparer avec REST.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les enjeux de la loi Santé du 2 août 2021 dans le contexte de la prévention de la santé au travail et de la désinsertion
  • Analyser la démarche d'évaluation des risques en se référant aux précisions apportées par la nouvelle réglementation
  • Décrire l'importance de la formation des salariés et de leurs représentants en tant que moyen de prévention
  • Evaluer les mesures de prévention de la désinsertion mises en place par la loi
  • Evaluer les impacts de la réforme des services de santé au travail sur la prévention et la gouvernance du système de santé au travail
  • Analyser les changements liés à la modernisation des services de santé au travail
  • Evaluer l'impact de la réorganisation de la gouvernance de la prévention et de la santé au travail
  • Analyser l'élargissement de la définition du harcèlement sexuel et ses implications
  • Relier les notions d'agissements sexistes et de harcèlement sexuel dans le cadre de la nouvelle réglementation
  • Evaluer l'importance de sensibiliser aux différents types de harcèlement et de former obligatoirement les représentants du personnel sur la partie Santé Sécurité et Conditions de Travail (SSCT).
Tarif

A partir de 710,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Je cherche à faire...