Cisco Security Core Technologies - Implementing and operating

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Concepts de sécurité de l'information*

Les attaques TCP/IP les plus courantes*

Les attaques des applications de réseau les plus communes*

Les attaques de points finaux les plus fréquentes*

Technologies de sécurité des réseaux

Déploiement du pare-feu Cisco ASA

Déploiement du pare-feu de Cisco Firepower Next-Generation

Déploiement de la sécurité du contenu des courriels

Déploiement de la sécurité du contenu Web

Déploiement de Cisco Umbrella*

Les technologies VPN et la cryptographie

Solutions VPN sécurisées de site à site de Cisco

Déploiement de l'IOS Cisco basé sur le VTI point à point

Déploiement de VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW

Solutions VPN d'accès distant sécurisé de Cisco

Déploiement de VPN SSL d'accès à distance sur le Cisco ASA et le Cisco Firepower NGFW

Solutions d'accès sécurisé au réseau Cisco

Description de l'authentification 802.1X

Configuration de l'authentification 802.1X

Technologies de sécurité des points d'accès*

Déploiement de l'AMP Cisco pour les points d'extrémité*

Introduction à la protection des infrastructures de réseau*

Déploiement des contrôles de sécurité dans les plans de contrôle*

Déploiement des contrôles de sécurité du plan de données de la couche 2*

Déploiement des contrôles de sécurité du plan de données de la couche 3*

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 2h00

* Module en auto-apprentissage (e-learning en autonomie)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Ce cours comprend des modules en présentiel et d'autres à suivre en e-learning de manière autonome (modules accessibles durant 90 jours, dès le début de la formation).

Le support de cours et les labs sont en anglais.

Prérequis

Etre familiarisé avec Ethernet et les réseaux TCP/IP. Avoir des connaissances pratiques du système d'exploitation Windows, des réseaux et des concepts de Cisco IOS. Avoir des notions de base de la sécurité des réseaux. De plus, il est recommandé d'avoir suivi la formation CCNA "Cisco Solutions - Implementing and administering".

Public

Ingénieurs sécurité et/ou réseaux, concepteurs réseaux, administrateurs réseaux, ingénieurs systèmes, ingénieurs conseil systèmes, architectes des solutions techniques, intégrateurs / partenaires Cisco, gestionnaires de réseau.

Ces formations pourraient vous intéresser

ITIL Foundaton V4

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Managers de service informatique souhaitant assimiler les principes fondamentaux d'ITIL afin d'optimiser la gestion des services informatiques dans l'entreprise et valider leur compétence par la certification.

À l'issue de la formation, le stagiaire sera capable de :

  • Comprendre l’approche de l’informatique envisagée comme service
  • Comprendre les grands concepts et principes d'ITIL® et d’identifier les progrès possibles pour son travail comme celui de son équipe, en lien avec les recommandations d’ITIL®
  • Fournir une solide compréhension du modèle ITIL® et de ses évolutions pour s’adapter aux technologies et méthodes de travail actuelles
  • Démontrer l’acquisition du vocabulaire et la compréhension des concepts en passant la certification Itil® Foundation
Tarif

A partir de 2 090,00 €

Durée

3 jour(s)

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer les hôtes ESXi
  • Déployer et configurer vCenter
  • Utiliser le client vSphere pour créer l'inventaire de vCenter et assigner des rôles aux utilisateurs de vCenter
  • Configurer vCenter HA (High Availability)
  • Créer et configurer des réseaux virtuels avec les switches standards et distribués vSphere
  • Créer et configurer des Data Stores en utilisant les technologies de stockage prises en charge par vSphere
  • Utiliser le client vSphere pour créer des VM (machines virtuelles), des templates, des clones et des snapshots
  • Configurer et gérer un référentiel VMware Tools
  • Créer une bibliothèque de contenu pour gérer les templates et déployer des VM
  • Gérer l'utilisation des ressources des VM
  • Migrer des VM avec vSphere vMotion et vSphere Storage vMotion
  • Créer et configurer un cluster vSphere qui est activé avec vSphere HA et vSphere DRS (Distributed Resource Scheduler)
  • Gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les VM à jour
  • Configurer et gérer la mise en réseau et le stockage vSphere pour une grande entreprise sophistiquée
  • Utiliser les profils d'hôtes pour gérer la conformité des hôtes VMware ESXi
  • Contrôler les performances de vCenter, ESXi et des VM dans le client vSphere.
Tarif

A partir de 4 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Cisco - Commutation

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture du réseau de campus
  • Définir la construction du réseau de campus
  • Mettre en oeuvre le protocole de spanning tree
  • Mettre en oeuvre des VLAN
  • Optimiser les liaisons inter-switchs
  • Mettre en oeuvre le routage interVLAN
  • Garantir et optimiser le trafic dans le campus
  • Sécuriser les accès et les flux dans le campus.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Proposer une vue globale des nouvelles technologies en réalité virtuelle augmentée et mixte, disponibles sur le marché.
Tarif

A partir de 430,00 €

Durée

0j / 3h

Modes
  • Centre
  • Distance

Objectifs de la formation

Installer, faire fonctionner et dépanner un réseau de taille moyenne, y compris la connexion à  un réseau WAN et la mise en oeuvre de la sécurité réseau - Décrire les effets des nouvelles technologies telles que IoE, IoT, IWAN et SDN
Tarif

A partir de 2 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer des serveurs Core et Nano
  • Planifier des stratégies de migration et mise à niveau de serveurs
  • Déployer des images avec MDT et WDS
  • Décrire les différentes solutions de stockage d'entreprise et les mettre en œuvre
  • Implémenter et gérer les espaces de stockage et la déduplication de données
  • Installer et configurer Hyper-V
  • Créer et gérer des machines virtuelles
  • Gérer les switches virtuels
  • Déployer, configurer et gérer des containers Windows et Hyper-V
  • Mettre en œuvre et gérer un cluster à basculement
  • Déployer des machines virtuelles en cluster
  • Maintenir et surveiller un environnement de serveurs
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

  • Expliquer et utiliser les étiquettes de sensibilité
  • Configurer les politiques de prévention des pertes de données
  • Sécuriser les messages dans Office 365
  • Décrire le processus de configuration de la gouvernance de l'information
  • Définir les termes clés associés aux solutions de protection et de gouvernance de l'information de Microsoft
  • Examiner et analyser les rapports DLP
  • Identifier et atténuer les violations de la politique DLP
  • Décrire l'intégration de la DLP avec Microsoft Cloud App Security (MCAS)
  • Configurer la rétention en fonction des événements
  • Configurer les politiques de rétention et les étiquettes
  • Créer des dictionnaires de mots-clés personnalisés
  • Mise en œuvre des empreintes numériques pour les documents
Tarif

A partir de 2 150,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Connaître les concepts du Cloud Computing et de la virtualisation - Connaître les différents types de Cloud et les technologies associées - Comprendre la valeur ajoutée pour les métiers et de l'IT - Comprendre les besoins en sécurité, les risques et les mesures d'atténuation des risques - Mieux appréhender les impacts sur la gouvernance du SI et comment mieux gérer la transition
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et administrer Cisco Email Security Appliance (ESA)
  • Vérifier les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Vous servir des filtres anti-virus et outbreaks
  • Utiliser les politiques de mail
  • Prendre en main les filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner.
Tarif

A partir de 3 560,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire Cisco Secure Firewall Threat Defense
  • Décrire les options de déploiement de Cisco Secure Firewall Threat Defense
  • Décrire les options de gestion de Cisco Secure Firewall Threat Defense
  • Configurer les paramètres initiaux de base sur Cisco Secure Firewall Threat Defense
  • Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense
  • Configurer la NAT (Network Address Translation) de base sur Cisco Secure Firewall Threat Defense
  • Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer comment les différentes politiques influencent le traitement des paquets par le périphérique
  • Configurer la politique de détection sur Cisco Secure Firewall Threat Defense
  • Configurer et expliquer les règles de préfiltre et de tunnel dans la politique de préfiltre
  • Configurer une politique de contrôle d'accès sur Cisco Secure Firewall Threat Defense
  • Configurer l'intelligence de sécurité Cisco Secure Firewall Threat Defense
  • Configurer la politique de fichiers Cisco Secure Firewall Threat Defense
  • Configurer la politique d'intrusion sur Cisco Secure Firewall Threat Defense
  • Effectuer une analyse de base des menaces à l'aide de Cisco Secure Firewall Management Center
  • Effectuer des tâches de gestion et d'administration système de base sur Cisco Secure Firewall Threat Defense
  • Effectuer un dépannage de base du flux de trafic sur Cisco Secure Firewall Threat Defense
  • Gérer Cisco Secure Firewall Threat Defense avec Cisco Secure Firewall Threat Defense Manager.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...