Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Modules d'auto-formation

  • Décrire les concepts de sécurité de l'information
  • Description des attaques TCP/IP courantes
  • Description des attaques d'applications réseau courantes
  • Description des attaques courantes des terminaux

2 - Description des technologies de sécurité réseau

  • Stratégie de défense en profondeur
  • Défense à travers le continuum d'attaque
  • Présentation de la segmentation et de la virtualisation du réseau
  • Vue d'ensemble du pare-feu avec état
  • Présentation du renseignement de sécurité
  • Standardisation des informations sur les menaces
  • Présentation de la protection contre les logiciels malveillants basée sur le réseau
  • Présentation du système de prévention des intrusions (IPS)
  • Présentation du pare-feu de nouvelle génération
  • Présentation de la sécurité du contenu des e-mails
  • Présentation de la sécurité du contenu Web
  • Présentation des systèmes d'analyse des menaces
  • Présentation de la sécurité DNS
  • Présentation de l'authentification, de l'autorisation et de la comptabilité
  • Présentation de la gestion des identités et des accès
  • Présentation de la technologie de réseau privé virtuel
  • Présentation des facteurs de forme des dispositifs de sécurité réseau

3 - Déploiement du pare-feu Cisco ASA

  • Types de déploiement de Cisco ASA
  • Niveaux de sécurité de l'interface Cisco ASA
  • Objets et groupes d'objets Cisco ASA
  • Traduction d'adresses réseau
  • Listes de contrôle d'accès à l'interface Cisco ASA (ACL)
  • ACL globales Cisco ASA
  • Politiques d'accès avancé Cisco ASA
  • Présentation de la haute disponibilité Cisco ASA

4 - Déploiement du pare-feu de nouvelle génération Cisco Firepower

  • Déploiements Cisco Firepower NGFW
  • Traitement et politiques des paquets Cisco Firepower NGFW
  • Objets Cisco Firepower NGFW
  • Traduction d'adresses réseau (NAT) Cisco Firepower NGFW
  • Politiques de préfiltre Cisco Firepower NGFW
  • Politiques de contrôle d'accès Cisco Firepower NGFW
  • Cisco Firepower NGFW Security Intelligence
  • Politiques de découverte Cisco Firepower NGFW
  • Politiques IPS de Cisco Firepower NGFW
  • Politiques relatives aux logiciels malveillants et aux fichiers Cisco Firepower NGFW

5 - Déploiement de la sécurité du contenu des e-mails

  • Présentation de la sécurité du contenu de messagerie Cisco
  • Présentation du protocole SMTP (Simple Mail Transfer Protocol)
  • Présentation du pipeline de courrier électronique
  • Auditeurs publics et privés
  • Présentation de la table d'accès aux hôtes
  • Vue d'ensemble du tableau d'accès des destinataires
  • Présentation des politiques de messagerie
  • Protection contre le spam et la messagerie Graymail
  • Protection antivirus et anti-malware
  • Filtres d'épidémie
  • Filtres de contenu
  • Prévention de la perte de données
  • Chiffrement des e-mails

6 - Déploiement de la sécurité du contenu Web

  • Présentation de l'appliance de sécurité Web Cisco (WSA)
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTP sécurisé (HTTPS)
  • Politiques d'accès et profils d'identification
  • Paramètres de contrôle d'utilisation acceptable
  • Protection anti-malware

7 - Module d'auto-formation

  • Déploiement de Cisco Umbrella

8 - Présentation des technologies VPN et de la cryptographie

  • Définition VPN
  • Types de VPN
  • Communication sécurisée et services cryptographiques
  • Clés en cryptographie
  • Infrastructure à clé publique

9 - Présentation des solutions VPN sécurisées de site à site Cisco

  • Topologies VPN de site à site
  • Présentation du VPN IPsec
  • Cartes cryptographiques statiques IPsec
  • Interface de tunnel virtuel statique IPsec
  • VPN multipoint dynamique
  • Cisco IOS FlexVPN

10 - Déploiement de l'IOS Cisco basé sur Cisco VTI point à point

  • VTI Cisco IOS
  • Configuration VPN statique VTI point à point IPsec Internet Key Exchange (IKE) v2

11 - Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW

  • VPN point à point sur Cisco ASA et Cisco Firepower NGFW
  • Configuration VPN point à point Cisco ASA
  • Configuration VPN point à point Cisco Firepower NGFW

12 - Présentation des solutions VPN d'accès distant sécurisé Cisco

  • Composants VPN d'accès à distance
  • Technologies VPN d'accès à distance
  • Présentation de Secure Sockets Layer (SSL)

13 - Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFW

  • Concepts de configuration d'accès à distance
  • Profils de connexion
  • Politiques de groupe
  • Configuration VPN d'accès à distance Cisco ASA
  • Configuration VPN d'accès à distance Cisco Firepower NGFW

14 - Présentation des solutions d'accès sécurisé au réseau Cisco

  • Accès réseau sécurisé Cisco
  • Composants d'accès au réseau sécurisé Cisco
  • Rôle AAA dans la solution Cisco Secure Network Access
  • Moteur de services d'identité Cisco
  • Cisco TrustSec

15 - Description de l'authentification 802.1X

  • 802.1X et protocole d'authentification extensible (EAP)
  • Méthodes EAP
  • Rôle du service utilisateur distant d'authentification à distance (RADIUS) dans les communications 802.1X
  • Changement d'autorisation RADIUS

16 - Configuration de l'authentification 802.1X

  • Configuration du commutateur Cisco Catalyst® 802.1X
  • Configuration 802.1X du contrôleur LAN sans-fil Cisco (WLC)
  • Configuration 802.1X de Cisco Identity Services Engine (ISE)
  • Configuration du supplicant 802.1x
  • Authentification Web centrale de Cisco

17 - Modules d'auto-formation

  • Description des technologies de sécurité des points d'accès
  • Déploiement de l'AMP Cisco pour les terminaux
  • Introduction à la protection des infrastructures réseau
  • Déploiement des contrôles de sécurité dans les plans de contrôle
  • Déploiement des contrôles de sécurité du plan de données de couche 2
  • Déploiement des contrôles de sécurité du plan de données de couche 3

Prérequis

Public

  • Ingénieur sécurité
  • Ingénieur réseau
  • Concepteur réseau
  • Administrateur réseau
  • Ingénieur système
  • Ingénieur en systèmes de conseil
  • Architecte des solutions techniques
  • Intégrateurs/partenaires Cisco
  • Gestionnaire de réseau
  • Intégrateurs et partenaires de Cisco

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Installer des serveurs Core et Nano
  • Planifier des stratégies de migration et mise à niveau de serveurs
  • Déployer des images avec MDT et WDS
  • Décrire les différentes solutions de stockage d'entreprise et les mettre en œuvre
  • Implémenter et gérer les espaces de stockage et la déduplication de données
  • Installer et configurer Hyper-V
  • Créer et gérer des machines virtuelles
  • Gérer les switches virtuels
  • Déployer, configurer et gérer des containers Windows et Hyper-V
  • Mettre en œuvre et gérer un cluster à basculement
  • Déployer des machines virtuelles en cluster
  • Maintenir et surveiller un environnement de serveurs
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

À l'issue de cette formation Apache Spark, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les fondamentaux de Spark
  • Exploiter les APIs de base de Spark pour manipuler des données
  • Concevoir et implémenter des cas d’usage typiques de Spark
  • Construire des pipelines de données et requêter de larges jeux de données grâce à Spark SQL et aux DataFrames
  • Analyser les jobs Sparks à l’aide des interfaces d’administration et des logs au sein des environnements Databricks
  • Créer des jobs de type Structured Streaming
  • Découvrir les bases du fonctionnement interne de Spark
  • Découvrir le pattern Deltalake
Tarif

A partir de 1 780,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Junos Juniper - Sécurité

Proposé par PLB CONSULTANT

Objectifs de la formation

  • Décrire le routage et la sécurité traditionnels
  • Avoir une vue d’ensemble des périphériques SRX Series Services Gateways et de l’architecture logicielle de Junos OS
  • Décrire le flux de paquets logiques et la création de sessions améliorées par les périphériques SRX Series Services Gateways
  • Décrire, configurer et surveiller les zones
  • Décrire, configurer et surveiller les stratégies de sécurité
  • Dépanner les zones de sécurité et les stratégies
  • Décrire, configurer et surveiller NAT implémenté sur les plateformes de sécurité Junos
  • Expliquer les objectifs et les mécanismes de IPSec (IP Security) et des VPN (Virtual Private Networks)
  • Mettre en œuvre et surveiller IPsec VPN route-based
  • Mettre en œuvre et surveiller les VPN Hub-and-Spoke, les groupes VPN et les ADVPN
  • Dépanner les VPN IPSec
  • Décrire, configurer et surveiller les clusters de châssis
  • Dépanner les clusters de châssis.

La formation est basée sur Junos OS version 15.1X49*-D70, vSRX2.0, Junos SPace 16.1R1 et Security Director 16.1R1.

Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Zabbix Certified Expert vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Concevoir et exploiter des installations lourdement chargées
  • augmenter votre expertise dans le domaine des API, de la haute disponibilité/récupération d’urgence et le partitionnement de bases de données
Tarif

A partir de 2 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en place l'environnement de développement Java EE ;
  • Réaliser une servlet et gérant son cycle de vie ;
  • Exploiter une requête HTTP et générer une réponse HTTP ;
  • Concevoir et implémenter une JSP ;
  • Implémenter les mécanismes d'inclusion, de délégation et de redirection entre les composants de l'application ;
  • Gérer les contextes de l'application et des utilisateurs
  • Intercepter et traiter les erreurs ;
  • Établir une connexion à une base de donnée en implémentant le design pattern DAO ;
  • Implémenter des composants filtres et intercepteurs d'événements
  • Traduire des messages, formater des dates et des nombres
  • Implémenter un service Web REST
  • Invoquer un service Web avec AJAX et JSON
  • Construire et déployer une application Web
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

À l'issue de cette formation FitSM® – Operation and Control (SOC) vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Rappel des concepts clés de la gestion des services informatiques (ITSM)
  • Comprendre les différents aspects de la mise en œuvre de l'ITSM
  • Connaître les processus nécessaires pour exploiter et contrôler des services de manière efficace
  • Comprendre les interfaces importantes pour exploiter et contrôler des services dans un système de management des services
  • Se préparer à la certification FitSM® “Advanced training in Service Operation and Control” (SOC)
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco MPLS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en oeuvre et dépanner des réseaux et des solutions basées sur la technologie MPLS
  • Concevoir des solutions MPLS/VPN simples et complexes
  • Décrire l’architecture et la configuration MPLS/VPN
Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Sortie en 2016, la solution Data Studio de Google permet de créer des tableaux de bord avec des données sourcées directement depuis les outils Google (principalement Google Analytics, Google Ads et Google BigQuery, mais également YouTube, GoogleCloud SQL, Attribution 360, etc.) et via les connecteurs de ses partenaires tels qu'Amazon, eBay, Facebook, Bing...

C'est donc un outil riche pour créer des reportings alimentés en temps réel, personnalisés et interactifs.

Cette formation Google Data Studio vous apportera les connaisances et compétences nécessaires pour savoir implémenter et utiliser Data Studio pour créer vos outils de reporting.

Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Training of employees in cyber security (E-learning)

Proposé par APAVE EXPLOITATION FRANCE

Objectifs de la formation

Les objectifs de la formation Training of employees in cyber security (E-learning) :

- To know the good practices in terms of cybersecurity in the company on a daily basis

Tarif

A partir de 24,00 €

Durée

45 minutes

Modes

Objectifs de la formation

Concrètement, à l'issue de cette formation Cloud Computing vous serez en mesure de :

  • Découvrir les différents types de Cloud
  • Identifier les technologies concernées par le Cloud
  • Anticiper les impacts directs et indirects du Cloud sur l'entreprise et son système d'informations
  • Comprendre comment mener un projet de Cloud Computing
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...