Cisco Security Core Technologies - Implementing and operating

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Concepts de sécurité de l'information*

Les attaques TCP/IP les plus courantes*

Les attaques des applications de réseau les plus communes*

Les attaques de points finaux les plus fréquentes*

Technologies de sécurité des réseaux

Déploiement du pare-feu Cisco ASA

Déploiement du pare-feu de Cisco Firepower Next-Generation

Déploiement de la sécurité du contenu des courriels

Déploiement de la sécurité du contenu Web

Déploiement de Cisco Umbrella*

Les technologies VPN et la cryptographie

Solutions VPN sécurisées de site à site de Cisco

Déploiement de l'IOS Cisco basé sur le VTI point à point

Déploiement de VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW

Solutions VPN d'accès distant sécurisé de Cisco

Déploiement de VPN SSL d'accès à distance sur le Cisco ASA et le Cisco Firepower NGFW

Solutions d'accès sécurisé au réseau Cisco

Description de l'authentification 802.1X

Configuration de l'authentification 802.1X

Technologies de sécurité des points d'accès*

Déploiement de l'AMP Cisco pour les points d'extrémité*

Introduction à la protection des infrastructures de réseau*

Déploiement des contrôles de sécurité dans les plans de contrôle*

Déploiement des contrôles de sécurité du plan de données de la couche 2*

Déploiement des contrôles de sécurité du plan de données de la couche 3*

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 2h00

* Module en auto-apprentissage (e-learning en autonomie)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Ce cours comprend des modules en présentiel et d'autres à suivre en e-learning de manière autonome (modules accessibles durant 90 jours, dès le début de la formation).

Le support de cours et les labs sont en anglais.

Prérequis

Etre familiarisé avec Ethernet et les réseaux TCP/IP. Avoir des connaissances pratiques du système d'exploitation Windows, des réseaux et des concepts de Cisco IOS. Avoir des notions de base de la sécurité des réseaux. De plus, il est recommandé d'avoir suivi la formation CCNA "Cisco Solutions - Implementing and administering".

Public

Ingénieurs sécurité et/ou réseaux, concepteurs réseaux, administrateurs réseaux, ingénieurs systèmes, ingénieurs conseil systèmes, architectes des solutions techniques, intégrateurs / partenaires Cisco, gestionnaires de réseau.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter des protocoles de routage et de commutation dans l'environnement de Data Centers
  • Mettre en oeuvre des réseaux superposés dans un Data Center
  • Appliquer les concepts de haut niveau de Cisco Application Centric Infrastructure (Cisco ACI) et l'intégration du domaine Cisco Virtual Machine Manager (VMM)
  • Décrire le service de Cloud Computing Cisco et les modèles de déploiement
  • Implémenter la structure Fibre Channel
  • Mettre en oeuvre la structure unifiée Fibre Channel over Ethernet (FCoE)
  • Implémenter des fonctions de sécurité dans le Data Center
  • Mettre en oeuvre la gestion des logiciels et la surveillance de l'infrastructure
  • Implémenter Cisco UCS Fabric Interconnect et l'abstraction de serveur
  • Mettre en oeuvre la connectivité SAN pour Cisco Unified Computing System (Cisco UCS)
  • Décrire les concepts et les avantages de l'infrastructure Cisco HyperFlex
  • Implémenter des outils d'automatisation et de scripting Cisco dans le Data Center
  • Evaluer les technologies d'automatisation et d'orchestration.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Illustrer le modèle de conception et l'architecture du réseau hiérarchique
  • Comparer et opposer les mécanismes de commutation matériels et logiciels
  • Dépanner la connectivité de la couche 2 avec VLAN et trunking
  • Mettre en œuvre des réseaux commutés redondants avec Spanning Tree
  • Dépanner l'agrégation de liens via Etherchannel
  • Implémenter et optimiser les protocoles EIGRP, OSPFv2, et OSPFv3
  • Mettre en œuvre le routage inter-domaine EBGP avec sélection de chemin
  • Mettre en œuvre la redondance du réseau avec HSRP, VRRP, et connectivité Internet par NAT statique/dynamique
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Bootstrap : L'essentiel

Proposé par PLB CONSULTANT

Objectifs de la formation

Ce cours a été conçu pour approcher simplement les technologies HTML et CSS grâce à la librairie Bootstrap qui permet de concevoir des pages web très rapidement sans avoir besoin d'être un expert en HTML CSS ou de connaitre ces technologies par coeur. Bootstrap permet de créer des pages web en un clin d'oeil sans devoir réinventer la roue et peut servir de base pour les concepts ou servir de base solide pour démarrer un projet web.

Bootstrap vous permettra d'agencer des pages web adaptées à tout écran (responsive web design) contenant des menus, boutons, colonnes et pleins d'autres éléments sans devoir le faire à la main.

Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Microsoft Protection Information, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Apprendre à configurer les stratégies de prévention de la perte de données
  • Être capable de sécuriser les messages dans Office 365
  • Pouvoir décrire le processus de configuration de la gouvernance de l'information
  • Savoir définir les termes clés associés aux solutions de protection et de gouvernance des informations de Microsoft
  • Comprendre comment utiliser les types d'informations sensibles et les classificateurs
  • Passer en revue et analyser les rapports DLP
  • Pouvoir identifier et atténuer les violations de la stratégie DLP
  • Savoir décrire l'intégration de DLP avec Microsoft Cloud App Security (MCAS)
  • Apprendre à déployer Endpoint DLP
  • Être en mesure de décrire la gestion des enregistrements
  • Comprendre comment configurer la rétention basée sur les événements
  • Pouvoir importer un plan de fichiers
  • Savoir configurer les politiques et les étiquettes de rétention
  • Être capable de créer des dictionnaires de mots clés personnalisés
  • Apprendre à mettre en oeuvre la prise d'empreintes de documents
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Les fondamentaux du NoSQL

Proposé par ENI Service

Objectifs de la formation

  • Identifier les différences entre SGBD SQL et SGBD NoSQL
  • Évaluer les apports et les inconvénients inhérents aux technologies NoSQL
  • Identifier les principaux acteurs et solutions du marché pour chaque modèle de données
  • Appréhender les champs d'application des SGBD NoSQL en opérationnel et en analytique
  • Appréhender les différentes architectures, modèles de données et implémentations techniques
  • Identifier les critères de choix
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Configurer Cisco Unified Computing System, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire et mettre en œuvre les fonctionnalités Fibre Channel, de zonage et de NPV sur Cisco UCS
  • Décrire et mettre en œuvre le FCoE sur Cisco UCS
  • Décrire les politiques de Cisco UCS pour les profils de service
  • Décrire l'adaptateur Cisco FEX et la virtualisation des E/S à racine unique
  • Décrire et mettre en œuvre le RBAC sur Cisco UCS
  • Décrire et mettre en œuvre des fournisseurs d'authentification externes sur Cisco UCS Manager
  • Décrire et mettre en œuvre la gestion des clés sur Cisco UCS Manager
  • Décrire et mettre en œuvre le directeur de l'UCS Cisco
  • Décrire et mettre en œuvre Cisco Intersight
  • Décrire les options de script pour Cisco UCS Manager
  • Décrire et mettre en œuvre la surveillance sur Cisco UCS Manager
Tarif

A partir de 2 940,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l’issue de cette formation Smart Cities, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre l’historique et les perspectives de la Smart City
  • Intégrer les notions de valeur et d’opportunité pour chaque axe majeur
  • Identifier les technologies permettant de répondre aux attentes
  • De dresser par des études de cas, le panorama des initiatives Smart City de par le monde
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Intent-Based Network, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Identifier la solution Cisco Digital Network Architecture en décrivant la vision, la stratégie, les concepts généraux et les composants.
  • Décrire l'application de conception Cisco DNA Center, la conception de réseau hiérarchique et les paramètres de base du réseau, et décrire l'intégration de Cisco DNA Center avec Cisco Identity Services Engine (Cisco ISE) pour l'automatisation et l'assurance.
  • Décrire l'inventaire de Cisco DNA Center et les mécanismes disponibles pour découvrir et ajouter des périphériques réseau, et explorer la compatibilité des périphériques avec Cisco DNA Center et SD-Access.
  • Décrire les fonctions d'automatisation de Cisco DNA Center, telles que les modèles de configuration, la maintenance des images logicielles et l'intégration des périphériques Plug and Play (PnP)
  • Explorer l'interface utilisateur de Cisco DNA Center, les flux de travail disponibles pour l'intégration des périphériques, et comment concevoir et gérer un réseau
  • Présenter Cisco SD-Access, décrire les différents types de nœuds dans la structure et la segmentation à deux niveaux fournie par la solution, et approfondir les protocoles du plan de contrôle et de données utilisés dans Cisco SD-Access
  • Décrire le flux de travail du Cisco DNA Center pour le déploiement de Cisco SD-Access, en définissant tous les paramètres et profils réseau prérequis, en définissant les politiques requises, en créant des domaines et sites de fabric et en provisionnant les nœuds de fabric
  • Créer et gérer des domaines et des sites fabric, approvisionner des périphériques fabric et embarquer vos terminaux dans un site unique ou un réseau campus fabric distribué
  • Décrire les fonctions disponibles pour l'automatisation et la surveillance des réseaux sans fil avec Cisco DNA Center, et décrire les modèles de déploiement disponibles avec leurs avantages et leurs limites, tels que le sans fil Over-the-Top (OTT) et SD-Access Wireless
  • Décrire la solution Cisco SD-Access Extension for IoT, son architecture et ses composants, ainsi que les avantages et les limites de la solution
  • Décrire les cas d'utilisation et les scénarios de migration des utilisateurs d'un campus traditionnel vers le SD
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Réseaux Mobiles Privatifs, vous aurez les connaissances et compétences nécessaires pour :

  • Citer les principales fonctions des radiocommunications professionnelles
  • Décrire les principes des technologies des réseaux privatifs mobiles: TETRA, 4G et 5G
  • Décrire la conception et les méthodes de déploiement des réseaux mobiles privatifs
  • Énumérer les démarches administratives et opérationnelles de mise en place de réseaux mobiles privatifs
  • Argumenter des perspectives et enjeux des solutions basées sur la 4G et la 5G avec les objets connectés
  • Utiliser les principaux termes techniques utilisés par ces normes
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...