Cisco Security Core Technologies - Implementing and operating

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Concepts de sécurité de l'information*

Les attaques TCP/IP les plus courantes*

Les attaques des applications de réseau les plus communes*

Les attaques de points finaux les plus fréquentes*

Technologies de sécurité des réseaux

Déploiement du pare-feu Cisco ASA

Déploiement du pare-feu de Cisco Firepower Next-Generation

Déploiement de la sécurité du contenu des courriels

Déploiement de la sécurité du contenu Web

Déploiement de Cisco Umbrella*

Les technologies VPN et la cryptographie

Solutions VPN sécurisées de site à site de Cisco

Déploiement de l'IOS Cisco basé sur le VTI point à point

Déploiement de VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW

Solutions VPN d'accès distant sécurisé de Cisco

Déploiement de VPN SSL d'accès à distance sur le Cisco ASA et le Cisco Firepower NGFW

Solutions d'accès sécurisé au réseau Cisco

Description de l'authentification 802.1X

Configuration de l'authentification 802.1X

Technologies de sécurité des points d'accès*

Déploiement de l'AMP Cisco pour les points d'extrémité*

Introduction à la protection des infrastructures de réseau*

Déploiement des contrôles de sécurité dans les plans de contrôle*

Déploiement des contrôles de sécurité du plan de données de la couche 2*

Déploiement des contrôles de sécurité du plan de données de la couche 3*

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 2h00

* Module en auto-apprentissage (e-learning en autonomie)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Ce cours comprend des modules en présentiel et d'autres à suivre en e-learning de manière autonome (modules accessibles durant 90 jours, dès le début de la formation).

Le support de cours et les labs sont en anglais.

Prérequis

Etre familiarisé avec Ethernet et les réseaux TCP/IP. Avoir des connaissances pratiques du système d'exploitation Windows, des réseaux et des concepts de Cisco IOS. Avoir des notions de base de la sécurité des réseaux. De plus, il est recommandé d'avoir suivi la formation CCNA "Cisco Solutions - Implementing and administering".

Public

Ingénieurs sécurité et/ou réseaux, concepteurs réseaux, administrateurs réseaux, ingénieurs systèmes, ingénieurs conseil systèmes, architectes des solutions techniques, intégrateurs / partenaires Cisco, gestionnaires de réseau.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer l'écosystème de l'IoT et le modèle économique associé pour le Smart Building
  • Adapter les différents cas d'usage des solutions présentes sur le marché
  • Décrire le fonctionnement des technologies utilisées dans le Smart Building
  • Identifier différents projets innovants pour le Smart Building.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Favoriser la productivité et améliorer la coordination avec le logiciel de conception et implantation d'installations industrielles Autocad Plant 3D
  • Utiliser le logiciel AutoCAD Plant 3D
  • Créer un gabarit sous AutoCAD Plant 3D
  • Créer des plans isométriques et orthographiques
  • Créer des rapports de matériaux
  • Créer des P&ID (Process and Instrumentation Diagram / schéma tuyauterie et instrumentation )
  • Concevoir en 3D, tout en bénéficiant des contrôles entre les P&ID et l'environnement 3D
  • Modéliser des tuyauteries basées sur des spécifications
  • Intégrer des composants (de façon semi-automatique ou manuelle)
  • Personnaliser la bibliothèque d'équipements standards
  • Créer des références externes
  • Générer des éléments de structure avec des paramètres
  • Utiliser une technologie basée sur des spécifications et des catalogues ANSI / ASME (B16) et DIN / ISO
  • Modéliser une installation industrielle globale en intégrant les normes ISO.
Tarif

A partir de 1 530,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Meraki Solutions, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Planifier de nouvelles architectures Cisco Meraki et étendre les déploiements existants
  • Décrire comment automatiser et faire évoluer les déploiements Meraki à l'aide d'outils de tableau de bord
  • Utiliser les protocoles de routage dynamique pour étendre les réseaux et améliorer les performances du réseau étendu
  • Décrire les configurations de routage basées sur la QoS, les politiques et les performances sur un réseau Cisco Meraki et l'optimisation du WAN par la mise en forme du trafic
  • Décrire les topologies de réseau privé virtuel (VPN) et de réseau étendu (WAN) et comment les intégrer
  • Mettre en œuvre les concepts et les pratiques des réseaux commutés, et configurer les réseaux invités et les concepts et pratiques de configurations sans fil
  • Décrire les concepts et pratiques de gestion des terminaux à l'aide de Cisco Meraki Systems Manager et les concepts et pratiques de sécurité physique
  • Décrire comment préparer les services de surveillance, de journalisation et d'alerte
  • Configurer les capacités de rapport et d'audit dans le tableau de bord Cisco Meraki
  • Surveiller et résoudre les problèmes à l'aide des outils Cisco Meraki
Tarif

A partir de 2 320,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Lead Cloud Security Manager

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Lead Cloud Security Manager vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un programme de sécurité du cloud
  • Comprendre la corrélation entre ISO/IEC 27017, ISO/IEC 27018 et d'autres normes et cadres réglementaires
  • Apprendre à interpréter les lignes directrices des normes ISO/IEC 27017 et ISO/IEC 27018 dans le contexte spécifique d'un organisme
  • Développer les connaissances et les compétences nécessaires pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un programme de sécurité du cloud
  • Acquérir les connaissances pratiques pour conseiller un organisme dans la gestion d’un programme de sécurité du cloud en suivant les bonnes pratiques
Tarif

A partir de 3 890,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les composants physiques et virtuels et identifier les principales technologies des systèmes basés sur le Cloud
  • Définir les rôles et les responsabilités des clients, des fournisseurs, des partenaires, des courtiers et des divers professionnels techniques qui prennent en charge les environnements Cloud Computing
  • Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition du NIST (National Institute of Standards and Technology) du Cloud Computing
  • Différencier les modèles de prestation de services et les frameworks qui sont incorporés dans l'architecture de référence du Cloud Computing
  • Discuter des stratégies de sauvegarde des données, de classification des données, de protection de la confidentialité, de conformité avec les organismes de réglementation et de collaboration avec les autorités lors d'enquêtes judiciaires
  • Différencier l'analyse forensic dans les Data Centers d'entreprise et les environnements Cloud Computing
  • Evaluer et mettre en oeuvre les contrôles de sécurité nécessaires pour garantir la confidentialité, l'intégrité et la disponibilité dans le cadre du Cloud Computing
  • Identifier et expliquer les six phases du cycle de vie des données
  • Expliquer les stratégies de protection des données au repos et des données en mouvement
  • Décrire le rôle du cryptage dans la protection des données et les stratégies spécifiques de gestion des clés
  • Comparer diverses stratégies Business Continuity et Disaster Recovery basées sur le Cloud et sélectionner une solution appropriée aux besoins spécifiques de l'entreprise
  • Comparer les aspects de sécurité du SDLC (Software Development Life Cycle) dans les environnements standard du Data Center et du Cloud Computing
  • Décrire comment les solutions de gestion des identités fédérées et des accès atténuent les risques dans les systèmes du Cloud Computing
  • Effectuer une analyse des écarts entre les pratiques de référence et les bonnes pratiques du secteur
  • Développer des SLA (Service Level Agreements) pour les environnements Cloud Computing
  • Réaliser des évaluations de risques des environnements Cloud existants et proposés
  • Enoncer les normes professionnelles et éthiques de (ISC)² et de la certification CCSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'objectif du FortiAnalyzer
  • Décrire les modes de fonctionnement du FortiAnalyzer
  • Expliquer la journalisation dans un environnement Fortinet Security Fabric
  • Décrire le FortiAnalyzer Fabric
  • Gérer les domaines administratifs (ADOM)
  • Configurer les paramètres réseau
  • Configurer l'accès administratif sécurisé
  • Gérer le quota de disque
  • Effectuer une sauvegarde de la configuration du système
  • Gérer le RAID (Redundant Array of Independent Disks)
  • Gérer la haute disponibilité (HA)
  • Enregistrer et gérer les périphériques
  • Décrire le flux de travail des fichiers journaux
  • Effectuer des sauvegardes de journaux
  • Définir les connecteurs Fabric
  • Configurer la redondance et le cryptage des journaux
  • Configurer la politique de transfert et de conservation des journaux
  • Gérer les rapports.
Tarif

A partir de 1 490,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Configurer, dépanner et gérer les réseaux câblés et sans fil de l’entreprise
  • Implémenter les principes de sécurité au sein d’un réseau d’entreprise
  • Se préparer à passer l’examen 350-401 Implementing Cisco Enterprise Network Core Technologies (ENCOR)
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

  • maîtriser les fondamentaux de l'urbanisation du système d'information
  • Identifier et cartographier les différents niveaux de préoccupation de l'urbanisation
  • Conduire et appliquer une démarche d'urbanisation en identifiant les facteurs de succès et les règles d'urbanisation
  • Définir et structurer les rôles, responsabilités, données de référence et référentiels d'entreprise
  • Automatiser et optimiser les processus métiers à travers l'urbanisme fonctionnel, en utilisant des technologies et architectures applicatives modernes
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco SD-WAN Déploiement, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le réseau Cisco SD-WAN superposé et les différences de mode de fonctionnement entre le WAN existant et le SD-WAN
  • Décrire les options de déploiement de SD-WAN sur le cloud et sur site, ainsi que la manière de déployer des dispositifs vEdge virtuels et cEdge physiques avec ZTP (Zero Touch Provisioning) et des modèles de dispositifs
  • Décrire les meilleures pratiques en matière de protocoles de routage WAN, ainsi que la manière de configurer et de mettre en œuvre la connectivité côté transport, le routage côté service, l'interopérabilité, la redondance et la haute disponibilité
  • Décrire les protocoles de routage dynamique et les meilleures pratiques dans un environnement SD-WAN, la connectivité côté transport, la connectivité côté service, et comment la redondance et la haute disponibilité sont obtenues dans les environnements SD-WAN
  • Expliquer comment migrer d'un réseau étendu existant vers un réseau étendu Cisco SD-WAN, y compris les scénarios typiques pour les centres de données et les filiales
  • Expliquer comment effectuer les opérations Day 2 du SD-WAN, telles que la surveillance, le reporting, la journalisation et la mise à niveau
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer la sécurité hybride via l'utilisation d'Azure Security Center, Azure Sentinel et la gestion des mises à jour Windows
  • Déployer des stratégies de sécurité pour la protection des ressources essentielles
  • Mettre en place des solutions de haute disponibilité et de reprise après sinistre
  • Implémenter des services de récupération dans des contextes hybrides
  • Concevoir et exécuter des plans de migration, de sauvegarde et de récupération pour des environnements hybrides etcloud
  • Réaliser des mises à niveau et des migrations concernant AD DS (Active Directory Domain Services) et les solutions de stockage
  • Administrer et monitorer les environnements hybrides avec des outils tels que WAC (Windows Admin Center), Azure Arc, Azure Automation, et Azure Monitor
  • Assurer la surveillance des services et des performances, en y intégrant des pratiques de dépannage
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...