Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Cisco Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 4 090,00 € |
Durée | 5 jours (35h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 4 090,00 € |
Durée | 5 jours (35h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Cette formation Mettre en œuvre et gérer les solutions de sécurité Cisco vous apprend à implémenter les principales solutions de sécurité Cisco afin d'assurer une protection avancée contre les attaques de cybersécurité.
Vous apprenez à mettre en œuvre la sécurité des réseaux, du cloud et du contenu, la protection des points d'extrémité, l'accès sécurisé au réseau, la visibilité et les mesures d'application. La formation vous permet d'acquérir une vaste expérience pratique du déploiement du pare-feu Cisco Firepower de nouvelle génération et du pare-feu Cisco ASA, de la configuration des politiques de contrôle d'accès, des politiques de messagerie et de l'authentification 802.1X, etc.
Enfin, vous bénéficiez d'une introduction aux fonctionnalités de détection des menaces de Cisco Stealthwatch Enterprise et Cisco Stealthwatch Cloud.
Aperçu de la sécurité de l'information
Gérer les risques
Évaluation de la vulnérabilité
Comprendre le CVSS
Vulnérabilités héritées de TCP/IP
Vulnérabilités de IP
Vulnérabilités de ICMP
Vulnérabilités de TCP
Vulnérabilités d' UDP
Surface d'attaque et vecteurs d'attaque
Attaques de reconnaissance
Attaques à l'accès
Attaques Man in the middle
Déni de service et attaques distribuées de déni de service
Réflexion et amplification des attaques
Attaques par usurpation d'identité
Attaques DHCP
Attaques de mots de passe
Attaques basées sur le DNS
Tunneling DNS
Attaques sur le web
HTTP 302 Amortissement
Injections de commandes
Injections SQL
Scripts intersites et falsification de demandes
Attaques par courrier électronique
Débordement de la mémoire tampon
Malware
Attaque de reconnaissance
Obtenir l'accès et le contrôle
Obtenir l'accès par l'ingénierie sociale
Obtenir l'accès par le biais d'attaques basées sur le Web
Kits d'exploitation et Rootkits
Escalade des privilèges
Phase de post-exploitation
Angler Exploit Kit
Stratégie de défense en profondeur
Défendre à travers le continuum des attaques
Vue d'ensemble de la segmentation des réseaux et de la virtualisation
Présentation du pare-feu Stateful
Aperçu du Security Intelligence
Normalisation de l'information sur les menaces
Aperçu de la protection contre les logiciels malveillants sur les réseaux
Aperçu des IPS
Pare-feu Next Generation
Aperçu de la sécurité du contenu du courrier électronique
Aperçu de la sécurité du contenu Web
Aperçu des systèmes d'analyse des menaces
Aperçu de la sécurité du DNS
Authentification, autorisation et comptabilité
Aperçu de la gestion des identités et des accès
Aperçu de la technologie des réseaux privés virtuels
Types de déploiement
Niveaux de sécurité de l'interface
Objets et groupes d'objets
Translation d'adresse réseau
Gestion des ACL
Global ACL
Politiques d'accès avancé
Aperçu de la haute disponibilité
Traitement des paquets et politiques de Cisco Firepower
Objets Cisco Firepower NGFW
Gestion du NAT sur le Cisco Firepower NGFW
Politiques du filtrage
Politiques de contrôle d'accès
Security Intelligence
Politiques IPS
Malware Cisco Firepower NGFW et politiques de fichiers
Aperçu de la sécurité du contenu des courriers électroniques Cisco
Aperçu du SMTP
Vue d'ensemble de l'acheminement du courrier électronique
Auditeurs publics et privés
Aperçu des politiques en matière de courrier
Protection contre le spam et le courrier gris (Graymail)
Protection antivirus et anti-malware
Filtres d'épidémie (outbreak)
Filtres de contenu
Prévention des pertes de données
Cryptage des courriers électroniques
Vue d'ensemble de Cisco WSA
Options de déploiement
Authentification des utilisateurs du réseau
Décryptage du trafic HTTPS
Politiques d'accès et profils d'identification
Paramètres des contrôles d'utilisation acceptables
Protection contre les logiciels malveillants
Architecture Cisco Umbrella
Deploiement Cisco Umbrella
Cisco Umbrella Roaming Client
Management de Cisco Umbrella
Introduction à Cisco Umbrella Investigate
Définition des VPN
Types deVPN
Communications sSecurisées et services de cryptages
Clés de cryptage
Infrastructure de clés publiques
Topologies de VPN Site-to-Site
Introduction au VPN IPsec
IPsec Static Crypto Maps
IPsec Static Virtual Tunnel Interface
Dynamic Multipoint VPN
Cisco IOS FlexVPN
Cisco IOS VTIs
Configuration de VTI Point-to-Point IPsec statique
VPN Point-to-Point VPNs sur les Cisco ASA et Cisco Firepower NGFW
Configuration sur le Cisco ASA
Configuration sur les Cisco Firepower NGFW
Composants d'un VPN d'accès distant
Technologiesd'un VPN d'accès distant
Présentation du SSL
Présentation des concepts
Connection Profiles
Group Policies
Configuration sur les Cisco ASA
Configuration sur les Cisco Firepower NGFW
Cisco Secure Network Access
Composants di Cisco Secure Network Access
Utilisation du AAA
Cisco Identity Services Engine
Cisco TrustSec
802.1X et EAP
Méthodes EAP
Rôle du RADIUS dans les communications 802.1X
Changements des autorisations sur une serveur RADIUS
Configuration d'un Cisco Catalyst Switch
Configuration sur un Cisco WLC
Configuration sur un Cisco ISE
Configuration d'un supplicant
Cisco Central Web Authentication
Pare-feux
Anti-Virus
Intrusion Prevention System
Gestion des listes blanches et listes noires
Protection contre les malwares
Présentation du bac à sable (Sandboxing)
Vérification de l'intégraité des fichiers
Architecture du Cisco AMP
Cisco AMP for Endpoints Engines
Cisco AMP Device and File Trajectory
Manager Cisco AMP for Endpoints
Identification du data plane réseau
Sécurisarion du control plane
Sécurisarion du dataplane
Télémétrie en réseau
Contrôle du control plane de la couche 2
Contrôle du control plane de la couche 2
Infrastructure des ACLs
Control Plane Policing
Protection du Control Plane
Sécurisation des protocoles de routage
Présentation
Gestion des attaques basées sur les VLAN
Gestion des attaques basées sur le STP
Port Security
Private VLANs
DHCP Snooping
ARP Inspection
Storm Control
MACsec Encryption
Antispoofing ACLs
Unicast Reverse Path Forwarding
IP Source Guard
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 1 470,00 € |
Durée |
2 jours (14 heures) |
Modes |
|
Tarif |
A partir de 5 100,00 € |
Durée |
238 heures |
Modes |
|
À l'issue de cette formation Maîtriser Clean Code, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 1 700,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation Veeam, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 995,00 € |
Durée |
4j / 28h |
Modes |
|
Concrétement à l'issue de cette formation Ingénierie DevOps sur AWS vous aurez acquis les connaissances et les compétences nécessaires :
Tarif |
A partir de 2 450,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 680,00 € |
Durée |
4j / 28h |
Modes |
|
À l'issue de cette formation Cisco, les participants seront en mesure de :
Tarif |
A partir de 2 390,00 € |
Durée |
4j / 28h |
Modes |
|
Les objectifs de la formation Premier Témoin Incendie (P.T.I.) - Intervenir à l'aide d'un extincteur et savoir évacuer ou se mettre en sécurité :
- Réagir efficacement face à un début d’incendie avec les moyens de première intervention conformément à l’organisation sécurité de l’établissement
Tarif |
A partir de 108,00 € |
Durée |
0,25 jour - 1,5 heure |
Modes |
|
Tarif |
A partir de 910,00 € |
Durée |
1 jour ( 7 heures) |
Modes |
|