Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Modules d'auto-formation

  • Décrire les concepts de sécurité de l'information
  • Description des attaques TCP/IP courantes
  • Description des attaques d'applications réseau courantes
  • Description des attaques courantes des terminaux

2 - Description des technologies de sécurité réseau

  • Stratégie de défense en profondeur
  • Défense à travers le continuum d'attaque
  • Présentation de la segmentation et de la virtualisation du réseau
  • Vue d'ensemble du pare-feu avec état
  • Présentation du renseignement de sécurité
  • Standardisation des informations sur les menaces
  • Présentation de la protection contre les logiciels malveillants basée sur le réseau
  • Présentation du système de prévention des intrusions (IPS)
  • Présentation du pare-feu de nouvelle génération
  • Présentation de la sécurité du contenu des e-mails
  • Présentation de la sécurité du contenu Web
  • Présentation des systèmes d'analyse des menaces
  • Présentation de la sécurité DNS
  • Présentation de l'authentification, de l'autorisation et de la comptabilité
  • Présentation de la gestion des identités et des accès
  • Présentation de la technologie de réseau privé virtuel
  • Présentation des facteurs de forme des dispositifs de sécurité réseau

3 - Déploiement du pare-feu Cisco ASA

  • Types de déploiement de Cisco ASA
  • Niveaux de sécurité de l'interface Cisco ASA
  • Objets et groupes d'objets Cisco ASA
  • Traduction d'adresses réseau
  • Listes de contrôle d'accès à l'interface Cisco ASA (ACL)
  • ACL globales Cisco ASA
  • Politiques d'accès avancé Cisco ASA
  • Présentation de la haute disponibilité Cisco ASA

4 - Déploiement du pare-feu de nouvelle génération Cisco Firepower

  • Déploiements Cisco Firepower NGFW
  • Traitement et politiques des paquets Cisco Firepower NGFW
  • Objets Cisco Firepower NGFW
  • Traduction d'adresses réseau (NAT) Cisco Firepower NGFW
  • Politiques de préfiltre Cisco Firepower NGFW
  • Politiques de contrôle d'accès Cisco Firepower NGFW
  • Cisco Firepower NGFW Security Intelligence
  • Politiques de découverte Cisco Firepower NGFW
  • Politiques IPS de Cisco Firepower NGFW
  • Politiques relatives aux logiciels malveillants et aux fichiers Cisco Firepower NGFW

5 - Déploiement de la sécurité du contenu des e-mails

  • Présentation de la sécurité du contenu de messagerie Cisco
  • Présentation du protocole SMTP (Simple Mail Transfer Protocol)
  • Présentation du pipeline de courrier électronique
  • Auditeurs publics et privés
  • Présentation de la table d'accès aux hôtes
  • Vue d'ensemble du tableau d'accès des destinataires
  • Présentation des politiques de messagerie
  • Protection contre le spam et la messagerie Graymail
  • Protection antivirus et anti-malware
  • Filtres d'épidémie
  • Filtres de contenu
  • Prévention de la perte de données
  • Chiffrement des e-mails

6 - Déploiement de la sécurité du contenu Web

  • Présentation de l'appliance de sécurité Web Cisco (WSA)
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTP sécurisé (HTTPS)
  • Politiques d'accès et profils d'identification
  • Paramètres de contrôle d'utilisation acceptable
  • Protection anti-malware

7 - Module d'auto-formation

  • Déploiement de Cisco Umbrella

8 - Présentation des technologies VPN et de la cryptographie

  • Définition VPN
  • Types de VPN
  • Communication sécurisée et services cryptographiques
  • Clés en cryptographie
  • Infrastructure à clé publique

9 - Présentation des solutions VPN sécurisées de site à site Cisco

  • Topologies VPN de site à site
  • Présentation du VPN IPsec
  • Cartes cryptographiques statiques IPsec
  • Interface de tunnel virtuel statique IPsec
  • VPN multipoint dynamique
  • Cisco IOS FlexVPN

10 - Déploiement de l'IOS Cisco basé sur Cisco VTI point à point

  • VTI Cisco IOS
  • Configuration VPN statique VTI point à point IPsec Internet Key Exchange (IKE) v2

11 - Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW

  • VPN point à point sur Cisco ASA et Cisco Firepower NGFW
  • Configuration VPN point à point Cisco ASA
  • Configuration VPN point à point Cisco Firepower NGFW

12 - Présentation des solutions VPN d'accès distant sécurisé Cisco

  • Composants VPN d'accès à distance
  • Technologies VPN d'accès à distance
  • Présentation de Secure Sockets Layer (SSL)

13 - Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFW

  • Concepts de configuration d'accès à distance
  • Profils de connexion
  • Politiques de groupe
  • Configuration VPN d'accès à distance Cisco ASA
  • Configuration VPN d'accès à distance Cisco Firepower NGFW

14 - Présentation des solutions d'accès sécurisé au réseau Cisco

  • Accès réseau sécurisé Cisco
  • Composants d'accès au réseau sécurisé Cisco
  • Rôle AAA dans la solution Cisco Secure Network Access
  • Moteur de services d'identité Cisco
  • Cisco TrustSec

15 - Description de l'authentification 802.1X

  • 802.1X et protocole d'authentification extensible (EAP)
  • Méthodes EAP
  • Rôle du service utilisateur distant d'authentification à distance (RADIUS) dans les communications 802.1X
  • Changement d'autorisation RADIUS

16 - Configuration de l'authentification 802.1X

  • Configuration du commutateur Cisco Catalyst® 802.1X
  • Configuration 802.1X du contrôleur LAN sans-fil Cisco (WLC)
  • Configuration 802.1X de Cisco Identity Services Engine (ISE)
  • Configuration du supplicant 802.1x
  • Authentification Web centrale de Cisco

17 - Modules d'auto-formation

  • Description des technologies de sécurité des points d'accès
  • Déploiement de l'AMP Cisco pour les terminaux
  • Introduction à la protection des infrastructures réseau
  • Déploiement des contrôles de sécurité dans les plans de contrôle
  • Déploiement des contrôles de sécurité du plan de données de couche 2
  • Déploiement des contrôles de sécurité du plan de données de couche 3

Prérequis

Public

  • Ingénieur sécurité
  • Ingénieur réseau
  • Concepteur réseau
  • Administrateur réseau
  • Ingénieur système
  • Ingénieur en systèmes de conseil
  • Architecte des solutions techniques
  • Intégrateurs/partenaires Cisco
  • Gestionnaire de réseau
  • Intégrateurs et partenaires de Cisco

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Installer l'environnement de développement et les émulateurs Android
  • Coder avec le langage Kotlin
  • Concevoir et implémenter des activités
  • Afficher des listes d'éléments
  • Mettre en oeuvre les différents pattern de navigation
  • Stocker les données de l'application
  • Échanger des données avec un serveur
  • Optimiser, construire et déployer une application
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Mettre en oeuvre et exploiter un serveur d'intégration continue. Gérer les interconnexions avec un système de build et de tests
Tarif

A partir de 3 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les cas d'utilisation de Node.js
  • Mettre en place l'environnement de développement
  • Structurer et paramétrer un projet "module"
  • Implémenter une application serveur simple
  • Définir un système de routage avec Express.js
  • Établir une connexion et implémenter des opérations de persistance de données
  • Écrire des tests unitaires et fonctionnels
  • Implémenter des services de notifications serveurs
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer l'environnement de développement et les émulateurs Android
  • Créer et structurer un projet
  • Concevoir et implémenter des activités
  • Mettre en oeuvre les différents pattern de navigation
  • Stocker les données de l'application
  • Échanger des données avec un serveur
  • Intégrer les fonctionnalités de l'appareil (Capteurs, Partage, Message, etc)
  • Adapter l'application aux capacités de l'appareil
  • Optimiser, construire et déployer une application
Tarif

A partir de 990,00 €

Durée

72 heures

Modes
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les nouveaux processus d'achat des grands comptes
  • Evaluer l'évolution des méthodes d'achat dans les grands comptes
  • Identifier l'impact des nouvelles technologies sur le marketing des achats
  • Utiliser des méthodes de recherche efficaces pour trouver des fournisseurs
  • Organiser la veille commerciale stratégique et structurer le processus
  • Elaborer une veille stratégique pour saisir les opportunités et prévenir les menaces
  • Analyser et valoriser les forces et les faiblesses de votre entreprise dans la veille stratégique
  • Mettre en oeuvre une stratégie de fidélisation des clients, tant passive qu'active
  • Préparer une stratégie future spécifique aux grands comptes
  • Utiliser le marketing relationnel pour renforcer les relations avec les clients.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Identifier les différents composants d'un réseau d'entreprise et leur rôle. Identifier les différentes solutions possibles à  mettre en œuvre sur les réseaux locaux (LAN). Savoir formuler les différentes faà§ons d'interconnecter les réseaux avec des routeurs CISCO. Utiliser l'interface de commande en ligne (IOS) pour configurer des routeurs Cisco. Réussir la certification CISCO ICND1 (1ère partie du CCNA Routing and Switching) et devenir Certifié CISCO ICND1
Tarif

A partir de 3 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les concepts fondamentaux de la directive NIS 2 et ses exigences
  • Identifier les principes, stratégies, méthodologies et outils nécessaires à la mise en oeuvre et à la gestion efficace d'un programme de cybersécurité conformément à la directive NIS 2
  • Interpréter et mettre en oeuvre les exigences de la directive NIS 2 dans le contexte spécifique d'un organisme
  • Initier et planifier la mise en oeuvre des exigences de la directive NIS 2, en utilisant la méthodologie de PECB et d'autres bonnes pratiques
  • Aider un organisme à planifier, mettre en oeuvre, gérer, surveiller et maintenir efficacement un programme de cybersécurité conformément à la directive NIS 2.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer des objets Microsoft Entra, le contrôle d'accès basé sur le rôle (RBAC), les abonnements et la gouvernance dans Azure
  • Gérer les comptes de stockage, les données dans le stockage Azure, le stockage de fichiers et d'objets blob Azure
  • Configurer et gérer les fonctionnalités réseau Azure telles que les services de connectivité, la protection des applications, la livraison des applications et les services de supervision réseau
  • Déployer et configurer des machines virtuelles, des conteneurs et des applications Web dans Azure
  • Superviser les ressources en utilisant Azure Monitor et implémenter la sauvegarde et la récupération dans Azure.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Découvrir Webintelligence XI - Exploiter les données - Générer des graphiques - Créer des rapports - Aller plus loin avec les fonctions - Fusionner les dimensions - Créer des requêtes complexes
Tarif

A partir de 2 200,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...