Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)

Qualiopi
Durée 5 jours (35 heures)
Localisation Partout en France
Logo de IB Cegos - Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)

Proposé par

IB Cegos

Prérequis

Public admis

  • Salarié en Poste
  • Entreprise

Demandeur d'emploi et Etudiant non admis

Financement

  • Votre OPCO
  • Financement personnel

Financement CPF non pris en charge

Modalités

  • À distance
  • En centre

Objectifs pédagogiques

  • Cette formation fait l'objet d'une évaluation formative.

Programme de la formation

1 - Modules d'auto-formation

  • Décrire les concepts de sécurité de l'information
  • Description des attaques TCP/IP courantes
  • Description des attaques d'applications réseau courantes
  • Description des attaques courantes des terminaux

2 - Description des technologies de sécurité réseau

  • Stratégie de défense en profondeur
  • Défense à travers le continuum d'attaque
  • Présentation de la segmentation et de la virtualisation du réseau
  • Vue d'ensemble du pare-feu avec état
  • Présentation du renseignement de sécurité
  • Standardisation des informations sur les menaces
  • Présentation de la protection contre les logiciels malveillants basée sur le réseau
  • Présentation du système de prévention des intrusions (IPS)
  • Présentation du pare-feu de nouvelle génération
  • Présentation de la sécurité du contenu des e-mails
  • Présentation de la sécurité du contenu Web
  • Présentation des systèmes d'analyse des menaces
  • Présentation de la sécurité DNS
  • Présentation de l'authentification, de l'autorisation et de la comptabilité
  • Présentation de la gestion des identités et des accès
  • Présentation de la technologie de réseau privé virtuel
  • Présentation des facteurs de forme des dispositifs de sécurité réseau

3 - Déploiement du pare-feu Cisco ASA

  • Types de déploiement de Cisco ASA
  • Niveaux de sécurité de l'interface Cisco ASA
  • Objets et groupes d'objets Cisco ASA
  • Traduction d'adresses réseau
  • Listes de contrôle d'accès à l'interface Cisco ASA (ACL)
  • ACL globales Cisco ASA
  • Politiques d'accès avancé Cisco ASA
  • Présentation de la haute disponibilité Cisco ASA

4 - Déploiement du pare-feu de nouvelle génération Cisco Firepower

  • Déploiements Cisco Firepower NGFW
  • Traitement et politiques des paquets Cisco Firepower NGFW
  • Objets Cisco Firepower NGFW
  • Traduction d'adresses réseau (NAT) Cisco Firepower NGFW
  • Politiques de préfiltre Cisco Firepower NGFW
  • Politiques de contrôle d'accès Cisco Firepower NGFW
  • Cisco Firepower NGFW Security Intelligence
  • Politiques de découverte Cisco Firepower NGFW
  • Politiques IPS de Cisco Firepower NGFW
  • Politiques relatives aux logiciels malveillants et aux fichiers Cisco Firepower NGFW

5 - Déploiement de la sécurité du contenu des e-mails

  • Présentation de la sécurité du contenu de messagerie Cisco
  • Présentation du protocole SMTP (Simple Mail Transfer Protocol)
  • Présentation du pipeline de courrier électronique
  • Auditeurs publics et privés
  • Présentation de la table d'accès aux hôtes
  • Vue d'ensemble du tableau d'accès des destinataires
  • Présentation des politiques de messagerie
  • Protection contre le spam et la messagerie Graymail
  • Protection antivirus et anti-malware
  • Filtres d'épidémie
  • Filtres de contenu
  • Prévention de la perte de données
  • Chiffrement des e-mails

6 - Déploiement de la sécurité du contenu Web

  • Présentation de l'appliance de sécurité Web Cisco (WSA)
  • Options de déploiement
  • Authentification des utilisateurs du réseau
  • Décryptage du trafic HTTP sécurisé (HTTPS)
  • Politiques d'accès et profils d'identification
  • Paramètres de contrôle d'utilisation acceptable
  • Protection anti-malware

7 - Module d'auto-formation

  • Déploiement de Cisco Umbrella

8 - Présentation des technologies VPN et de la cryptographie

  • Définition VPN
  • Types de VPN
  • Communication sécurisée et services cryptographiques
  • Clés en cryptographie
  • Infrastructure à clé publique

9 - Présentation des solutions VPN sécurisées de site à site Cisco

  • Topologies VPN de site à site
  • Présentation du VPN IPsec
  • Cartes cryptographiques statiques IPsec
  • Interface de tunnel virtuel statique IPsec
  • VPN multipoint dynamique
  • Cisco IOS FlexVPN

10 - Déploiement de l'IOS Cisco basé sur Cisco VTI point à point

  • VTI Cisco IOS
  • Configuration VPN statique VTI point à point IPsec Internet Key Exchange (IKE) v2

11 - Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW

  • VPN point à point sur Cisco ASA et Cisco Firepower NGFW
  • Configuration VPN point à point Cisco ASA
  • Configuration VPN point à point Cisco Firepower NGFW

12 - Présentation des solutions VPN d'accès distant sécurisé Cisco

  • Composants VPN d'accès à distance
  • Technologies VPN d'accès à distance
  • Présentation de Secure Sockets Layer (SSL)

13 - Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFW

  • Concepts de configuration d'accès à distance
  • Profils de connexion
  • Politiques de groupe
  • Configuration VPN d'accès à distance Cisco ASA
  • Configuration VPN d'accès à distance Cisco Firepower NGFW

14 - Présentation des solutions d'accès sécurisé au réseau Cisco

  • Accès réseau sécurisé Cisco
  • Composants d'accès au réseau sécurisé Cisco
  • Rôle AAA dans la solution Cisco Secure Network Access
  • Moteur de services d'identité Cisco
  • Cisco TrustSec

15 - Description de l'authentification 802.1X

  • 802.1X et protocole d'authentification extensible (EAP)
  • Méthodes EAP
  • Rôle du service utilisateur distant d'authentification à distance (RADIUS) dans les communications 802.1X
  • Changement d'autorisation RADIUS

16 - Configuration de l'authentification 802.1X

  • Configuration du commutateur Cisco Catalyst® 802.1X
  • Configuration 802.1X du contrôleur LAN sans-fil Cisco (WLC)
  • Configuration 802.1X de Cisco Identity Services Engine (ISE)
  • Configuration du supplicant 802.1x
  • Authentification Web centrale de Cisco

17 - Modules d'auto-formation

  • Description des technologies de sécurité des points d'accès
  • Déploiement de l'AMP Cisco pour les terminaux
  • Introduction à la protection des infrastructures réseau
  • Déploiement des contrôles de sécurité dans les plans de contrôle
  • Déploiement des contrôles de sécurité du plan de données de couche 2
  • Déploiement des contrôles de sécurité du plan de données de couche 3
Logo de IB Cegos - Formation Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)

Proposé par

IB Cegos

"Formations aux technologies et métiers du Numérique"

Voir la fiche entreprise
Logo de IB Cegos - Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)

Formation - Implémenter et exploiter les technologies Cisco Security Core (SCOR)

0 ville proposant cette formation
Logo

La 1ère plateforme pour trouver une formation, choisir son orientation ou construire son projet de reconversion.

© 2024 France Carrière. Tous droits réservés.