Cisco Security Core Technologies - Implementing and operating

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 060,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Concepts de sécurité de l'information*

Les attaques TCP/IP les plus courantes*

Les attaques des applications de réseau les plus communes*

Les attaques de points finaux les plus fréquentes*

Technologies de sécurité des réseaux

Déploiement du pare-feu Cisco ASA

Déploiement du pare-feu de Cisco Firepower Next-Generation

Déploiement de la sécurité du contenu des courriels

Déploiement de la sécurité du contenu Web

Déploiement de Cisco Umbrella*

Les technologies VPN et la cryptographie

Solutions VPN sécurisées de site à site de Cisco

Déploiement de l'IOS Cisco basé sur le VTI point à point

Déploiement de VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW

Solutions VPN d'accès distant sécurisé de Cisco

Déploiement de VPN SSL d'accès à distance sur le Cisco ASA et le Cisco Firepower NGFW

Solutions d'accès sécurisé au réseau Cisco

Description de l'authentification 802.1X

Configuration de l'authentification 802.1X

Technologies de sécurité des points d'accès*

Déploiement de l'AMP Cisco pour les points d'extrémité*

Introduction à la protection des infrastructures de réseau*

Déploiement des contrôles de sécurité dans les plans de contrôle*

Déploiement des contrôles de sécurité du plan de données de la couche 2*

Déploiement des contrôles de sécurité du plan de données de la couche 3*

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 2h00

* Module en auto-apprentissage (e-learning en autonomie)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Ce cours comprend des modules en présentiel et d'autres à suivre en e-learning de manière autonome (modules accessibles durant 90 jours, dès le début de la formation).

Le support de cours et les labs sont en anglais.

Prérequis

Etre familiarisé avec Ethernet et les réseaux TCP/IP. Avoir des connaissances pratiques du système d'exploitation Windows, des réseaux et des concepts de Cisco IOS. Avoir des notions de base de la sécurité des réseaux. De plus, il est recommandé d'avoir suivi la formation CCNA "Cisco Solutions - Implementing and administering".

Public

Ingénieurs sécurité et/ou réseaux, concepteurs réseaux, administrateurs réseaux, ingénieurs systèmes, ingénieurs conseil systèmes, architectes des solutions techniques, intégrateurs / partenaires Cisco, gestionnaires de réseau.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Installer des serveurs Core et Nano
  • Planifier des stratégies de migration et mise à niveau de serveurs
  • Déployer des images avec MDT et WDS
  • Décrire les différentes solutions de stockage d'entreprise et les mettre en œuvre
  • Implémenter et gérer les espaces de stockage et la déduplication de données
  • Installer et configurer Hyper-V
  • Créer et gérer des machines virtuelles
  • Gérer les switches virtuels
  • Déployer, configurer et gérer des containers Windows et Hyper-V
  • Mettre en œuvre et gérer un cluster à basculement
  • Déployer des machines virtuelles en cluster
  • Maintenir et surveiller un environnement de serveurs
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

  • Appréhender la notion d'intelligence artificielle et ses applications dans le domaine juridique
  • Évaluer les enjeux de l'utilisation de l'intelligence artificielle dans ses fonctions de juristes
  • Analyser les outils et technologies basés sur l'intelligence artificielle utiles au métier de juriste
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

  • Implémentez les paramètres réseau pour fournir une infrastructure réseau sans fil sécurisée
  • Résoudre les problèmes de sécurité liés à l’infrastructure de réseau sans fil
  • Mettre en œuvre un client sans fil sécurisé et résoudre les problèmes de connectivité du client sans fil
  • Implémenter et dépanner la QoS dans les réseaux sans fil
  • Mettre en œuvre et dépanner des capacités avancées dans les services de réseau sans fil
Tarif

A partir de 3 940,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de base et les approches principales de l'Intelligence Artificielle (IA)
  • Identifier les enjeux et les bénéfices de l'IA pour améliorer la productivité, les processus décisionnels et la transformation des entreprises
  • Explorer les applications concrètes de l'IA Générative et des modèles de langage de grande taille (LLM), tels que GPT, et identifier leurs opportunités et défis
  • Découvrir les applications pratiques de l'IA dans des secteurs clés tels que l'industrie, les services et le transport / distribution, en mettant en lumière des solutions impossibles sans l'IA moderne
  • Mettre en oeuvre des projets d'IA en entreprise, de l'identification des opportunités à l'évaluation des performances, en utilisant des outils et technologies spécifiques
  • Participer à des ateliers pratiques pour appliquer les connaissances acquises.
Tarif

A partir de 860,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

Réaliser et déployer des applications complètes, performantes et maintenables en Java - Savoir choisir les technologies adaptées et mettre en place des interfaces efficaces - Connaître et maîtriser les concepts avancés de la programmation Java
Tarif

A partir de 2 375,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en oeuvre une architecture Hyper-V hautement disponible
  • Enumérer et mettre en oeuvre les différents types de réseaux
  • Expliquer et mettre en oeuvre différentes technologies de stockage
  • Configurer et déployer des hôtes Hyper-V
  • Gérer, surveiller et sauvegarder l'environnement virtuel
  • Gérer les différentes consoles de gestion et de supervision
  • Gérer le cycle de vie des machines virtuelles
Tarif

A partir de 2 250,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Tendances IT

Proposé par Sparks

Objectifs de la formation

  • Comprendre et connaître les nouvelles tendances IT
  • Comprendre l'économie du numérique et ses acteurs
  • Comprendre internet, le matériel et les technologies de rupture, de réseau et du Cloud
  • Appréhender la cybersécurité et la protection du Système d'Information
  • Comprendre le développement logiciel, web et l'architecture des applications
  • S'informer sur le Big Data et les technologies d'Intelligence Artificielle
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les mécanismes importants mis en oeuvre pour les sauvegardes et restaurations d'une base de données Oracle
  • Définir une stratégie de sauvegarde adaptée à vos bases de données Oracle
  • Utiliser les utilitaires de sauvegardes et restaurations logiques export et import Data Pump
  • Réparer une base de données en mode NOARCHIVELOG en cas de perte de fichier datafile, controlfile, redolog, spfile...
  • Mettre en place le mode ARCHIVELOG et gérer l'archivage
  • Réparer une base de données en mode ARCHIVELOG en cas de perte de fichier datafile, controlfile, redolog, spfile, reprises partielles ou totales
  • Identifier RMAN (Recovery Manager) et ses principales commandes
  • Mettre en oeuvre et utiliser les technologies Flashback d'une base de données Oracle.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer l'écosystème de l'IoT et le modèle économique associé pour le Smart Building
  • Adapter les différents cas d'usage des solutions présentes sur le marché
  • Décrire le fonctionnement des technologies utilisées dans le Smart Building
  • Identifier différents projets innovants pour le Smart Building.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Je cherche à faire...