Formation Mettre en œuvre et gérer les solutions de sécurité Cisco

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Cisco Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques TCP/IP courantes, les applications réseau et les points d'extrémité
  • Décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement du cloud

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 090,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 090,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Mettre en œuvre et gérer les solutions de sécurité Cisco vous apprend à implémenter les principales solutions de sécurité Cisco afin d'assurer une protection avancée contre les attaques de cybersécurité.

Vous apprenez à mettre en œuvre la sécurité des réseaux, du cloud et du contenu, la protection des points d'extrémité, l'accès sécurisé au réseau, la visibilité et les mesures d'application. La formation vous permet d'acquérir une vaste expérience pratique du déploiement du pare-feu Cisco Firepower de nouvelle génération et du pare-feu Cisco ASA, de la configuration des politiques de contrôle d'accès, des politiques de messagerie et de l'authentification 802.1X, etc.

Enfin, vous bénéficiez d'une introduction aux fonctionnalités de détection des menaces de Cisco Stealthwatch Enterprise et Cisco Stealthwatch Cloud.

Programme

Décrire les concepts de sécurité de l'information (auto-apprentissage)

Aperçu de la sécurité de l'information
Gérer les risques
Évaluation de la vulnérabilité
Comprendre le CVSS

Description des attaques TCP/IP courantes (auto-apprentissage)

Vulnérabilités héritées de TCP/IP
Vulnérabilités de IP
Vulnérabilités de ICMP
Vulnérabilités de TCP
Vulnérabilités d' UDP
Surface d'attaque et vecteurs d'attaque
Attaques de reconnaissance
Attaques à l'accès
Attaques Man in the middle
Déni de service et attaques distribuées de déni de service
Réflexion et amplification des attaques
Attaques par usurpation d'identité
Attaques DHCP

Décrire les attaques des applications de réseau communes (auto-apprentissage)

Attaques de mots de passe
Attaques basées sur le DNS
Tunneling DNS
Attaques sur le web
HTTP 302 Amortissement
Injections de commandes
Injections SQL
Scripts intersites et falsification de demandes
Attaques par courrier électronique

Décrire les attaques de points terminaux communs (auto-apprentissage)

Débordement de la mémoire tampon
Malware
Attaque de reconnaissance
Obtenir l'accès et le contrôle
Obtenir l'accès par l'ingénierie sociale
Obtenir l'accès par le biais d'attaques basées sur le Web
Kits d'exploitation et Rootkits
Escalade des privilèges
Phase de post-exploitation
Angler Exploit Kit

Décrire les technologies de sécurité des réseaux

Stratégie de défense en profondeur
Défendre à travers le continuum des attaques
Vue d'ensemble de la segmentation des réseaux et de la virtualisation
Présentation du pare-feu Stateful
Aperçu du Security Intelligence
Normalisation de l'information sur les menaces
Aperçu de la protection contre les logiciels malveillants sur les réseaux
Aperçu des IPS
Pare-feu Next Generation
Aperçu de la sécurité du contenu du courrier électronique
Aperçu de la sécurité du contenu Web
Aperçu des systèmes d'analyse des menaces
Aperçu de la sécurité du DNS
Authentification, autorisation et comptabilité
Aperçu de la gestion des identités et des accès
Aperçu de la technologie des réseaux privés virtuels

Déploiement du pare-feu Cisco ASA

Types de déploiement
Niveaux de sécurité de l'interface
Objets et groupes d'objets
Translation d'adresse réseau
Gestion des ACL
Global ACL
Politiques d'accès avancé
Aperçu de la haute disponibilité

Déploiement du pare-feu Next Generation Cisco Firepower

Traitement des paquets et politiques de Cisco Firepower
Objets Cisco Firepower NGFW
Gestion du NAT sur le  Cisco Firepower NGFW
Politiques du filtrage
Politiques de contrôle d'accès
Security Intelligence
Politiques IPS
Malware Cisco Firepower NGFW et politiques de fichiers

Déploiement de la sécurité du contenu des courriels

Aperçu de la sécurité du contenu des courriers électroniques Cisco
Aperçu du SMTP
Vue d'ensemble de l'acheminement du courrier électronique
Auditeurs publics et privés
Aperçu des politiques en matière de courrier
Protection contre le spam et le courrier gris (Graymail)
Protection antivirus et anti-malware
Filtres d'épidémie (outbreak)
Filtres de contenu
Prévention des pertes de données
Cryptage des courriers électroniques

Déployer la sécurité du contenu Web

Vue d'ensemble de Cisco WSA
Options de déploiement
Authentification des utilisateurs du réseau
Décryptage du trafic HTTPS
Politiques d'accès et profils d'identification
Paramètres des contrôles d'utilisation acceptables
Protection contre les logiciels malveillants

Déployer Cisco Umbrella (auto-apprentissage)

Architecture Cisco Umbrella
Deploiement Cisco Umbrella
Cisco Umbrella Roaming Client
Management de Cisco Umbrella
Introduction à Cisco Umbrella Investigate

Explorer les technologies VPN et la cryptographie

Définition des VPN
Types deVPN
Communications sSecurisées et services de cryptages
Clés de cryptage
Infrastructure de clés publiques

Introduire les solutions de VPN  Site-to-Site Cisco

Topologies de VPN Site-to-Site
Introduction au VPN IPsec
IPsec Static Crypto Maps
IPsec Static Virtual Tunnel Interface
Dynamic Multipoint VPN
Cisco IOS FlexVPN

Déployer VTI-Based Point-to-Point

Cisco IOS VTIs
Configuration de  VTI Point-to-Point IPsec statique

Déployer des VPNs IPSEC Point-to-Point sur les Cisco ASA et Cisco Firepower NGFW

VPN Point-to-Point VPNs sur les Cisco ASA et Cisco Firepower NGFW
Configuration sur le Cisco ASA
Configuration sur les Cisco Firepower NGFW

Introduire les solutions d'accès distantes sécurisées VPN Cisco

Composants d'un VPN d'accès distant
Technologiesd'un VPN d'accès distant
Présentation du SSL

Déployer les solutions d'accès distantes sécurisées sur les Cisco ASA et Cisco Firepower NGFW

Présentation des concepts
Connection Profiles
Group Policies
Configuration sur les Cisco ASA
Configuration sur les Cisco Firepower NGFW

Explorer les solutions Cisco Secure Network Access

Cisco Secure Network Access
Composants di Cisco Secure Network Access
Utilisation du AAA
Cisco Identity Services Engine
Cisco TrustSec

Décrire l'authentification 802.1X

802.1X et EAP
Méthodes EAP
Rôle du  RADIUS dans les communications 802.1X
Changements des autorisations sur une serveur RADIUS

Configurer l'authentification 802.1X

Configuration d'un Cisco Catalyst Switch
Configuration sur un Cisco WLC
Configuration sur un Cisco ISE
Configuration d'un supplicant
Cisco Central Web Authentication

Décrire les solutions sécurisée sur les endpoints (auto-apprentissage)

Pare-feux
Anti-Virus
Intrusion Prevention System
Gestion des listes blanches et listes noires
Protection contre les malwares
Présentation du bac à sable (Sandboxing)
Vérification de l'intégraité des fichiers

Déployer Cisco AMP pour les terminaux (auto-apprentissage)

Architecture du Cisco AMP
Cisco AMP for Endpoints Engines
Cisco AMP Device and File Trajectory
Manager Cisco AMP for Endpoints

Introduction de la protection des infrastructures de réseau (auto-apprentissage)

Identification du data plane réseau
Sécurisarion du control plane
Sécurisarion du dataplane
Télémétrie en réseau
Contrôle du control plane de la couche 2
Contrôle du control plane de la couche 2

Déploiement de le sécurité du control Plane (auto-apprentissage)

Infrastructure des ACLs
Control Plane Policing
Protection du Control Plane
Sécurisation des protocoles de routage

Déploiement de le sécurité de couche 2 du control Plane (auto-apprentissage)

Présentation
Gestion des attaques basées sur les VLAN
Gestion des attaques basées sur le STP
Port Security
Private VLANs
DHCP Snooping
ARP Inspection
Storm Control
MACsec Encryption

Déploiement de le sécurité de couche 3 du control Plane (auto-apprentissage)

Antispoofing ACLs
Unicast Reverse Path Forwarding
IP Source Guard

Prérequis

Public

Ce cours Cisco Sécurité s'adresse auxpersonnes chargées de la sécurité qui doivent être en mesure de mettre en œuvre et d'exploiter les principales technologies de sécurité, notamment la sécurité des réseaux, la sécurité dans le cloud, la sécurité des contenus, la protection et la détection des points d'extrémité, l'accès sécurisé aux réseaux, la visibilité et la mise en application.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier les principes pour une bonne hygiène
  • Améliorer la sécurité lors des manipulations produits
  • Utiliser les matériels de maniére optimale
  • Prévenir les risques
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Préparer et mettre en œuvre le plan de développement des compétences.
  • Optimiser l'utilisation du budget formation.
  • Respecter les obligations de l'employeur en matière de formation vis-à-vis des salariés.
  • Conseiller les responsables et salariés.
Tarif

A partir de 1 470,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Product Owner

Proposé par YOU WEB

Objectifs de la formation

  • Effectuer une veille technologique et concurrentielle
  • Collecter et analyser le besoin de clients internes ou externes
  • Concevoir le projet digital
  • Formaliser les documents de référence du projet digital
  • Définir les méthodes et la mobilisation des ressources humaines
  • Piloter la mise en œuvre du projet digital
  • Manager les équipes pluridisciplinaires en mode agile
  • Manager la stratégie digitale

 

Tarif

A partir de 5 100,00 €

Durée

238 heures

Modes
  • Distance

Formation Maîtriser Clean Code

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Maîtriser Clean Code, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Identifier, expliquer et illustrer les principaux éléments du « Clean Code »
  • Mettre en œuvre ses pratiques de base conduisant à un code de grande qualité, testé et flexible
  • Utiliser ses standards sur un projet exemple, ainsi que sur du code existant
  • Faire la corrélation entre qualité du code et facilité d’évolution des applications.
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Veeam, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts de sécurité de Veeam
  • Configurer un job de sauvegarde et un job de copie de sauvegarde à partir d'un scénario
  • Expliquer les sauvegardes et la configuration du stockage en réseau (NAS)
  • Décrire les capacités de réplication de Veeam
  • Déterminer le cas d'utilisation approprié pour les sauvegardes, les répliques et/ou la protection continue des données
  • Configurer les composants de l'infrastructure de sauvegarde, y compris les serveurs proxy et de référentiel
  • Dans le cadre d'un scénario, évaluer quand et comment appliquer les paramètres d'immutabilité
  • Dans le cadre d'un scénario, récupérer des données à partir de sauvegardes
Tarif

A partir de 2 995,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrétement à l'issue de cette formation Ingénierie DevOps sur AWS vous aurez acquis les connaissances et les compétences nécessaires : 

  • Utiliser les pratiques et concepts principaux de la méthodologie DevOps
  • Concevoir et mettre en place une infrastructure sur AWS, qui prenne en charge un ou plusieurs projets de développement DevOps
  • Utiliser AWS CloudFormation et AWS OpsWorks pour déployer l’infrastructure nécessaire à la création d’environnements de développement, de test et de production pour un projet de développement logiciel
  • Configurer Git sur AWS et découvrir l’éventail d’options permettant de mettre en place un environnement d’intégration continue sur AWS
  • Utiliser les principes essentiels de l’intégration et du déploiement continus
  • Mettre en œuvre plusieurs cas d’utilisation courants du déploiement continu à l’aide des technologies AWS, notamment le déploiement bleu/vert et les tests A/B
  • Faire la distinction entre les différentes technologies de déploiement d’applications disponibles sur AWS (notamment AWS CodeDeploy, AWS OpsWorks, AWS Elastic Beanstalk et Amazon EC2 Container Service) et décider laquelle correspond le mieux à un scénario donné
  • Ajuster précisément les applications que vous envoyez sur AWS pour bénéficier de hautes performances et utiliser les outils et technologies AWS pour vous surveiller le bon fonctionnement de votre application et de votre environnement.
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir une architecture d'information pour un déploiement SharePoint
  • Utiliser l'architecture logique pour un déploiement SharePoint
  • Mettre en place l'architecture physique pour un déploiement SharePoint
  • Installer et configurer SharePoint
  • Créer et configurer des applications Web et des collections de sites
  • Planifier et configurer les applications de service pour un déploiement SharePoint
  • Gérer les utilisateurs et les permissions, ainsi que sécuriser le contenu dans un déploiement SharePoint
  • Configurer l'authentification dans un déploiement SharePoint
  • Paramétrer la plateforme et la sécurité au niveau de la ferme dans un déploiement SharePoint
  • Gérer la taxonomie de l'information dans les applications Web SharePoint et les collections de sites
  • Configurer et gérer les profils d'utilisateurs et les audiences
  • Paramétrer et gérer l'expérience de recherche dans SharePoint
  • Surveiller, maintenir et dépanner un déploiement SharePoint.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Formation Cisco, prise en main

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Cisco, les participants seront en mesure de :

  • Installer, configurer et maintenir un routeur ou un commutateur Cisco
  • Mettre en œuvre un routage statique ou dynamique
  • Interconnecter des réseaux LAN via une solution WAN
  • Filtrer le trafic quel que soit le modèle de routeur Cisco
  • Administrer des routeurs dans les meilleures conditions de sécurité
Tarif

A partir de 2 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Premier Témoin Incendie (P.T.I.) - Intervenir à l'aide d'un extincteur et savoir évacuer ou se mettre en sécurité :

- Réagir efficacement face à un début d’incendie avec les moyens de première intervention conformément à l’organisation sécurité de l’établissement

Tarif

A partir de 108,00 €

Durée

0,25 jour - 1,5 heure

Modes

Objectifs de la formation

  • Utiliser les techniques et principes clés de la narration pour concevoir une stratégie storytelling omnicanale.
  • Appliquer les ressorts de la narration pour créer des contenus attractifs et innovants et engager les audiences en évitant le greenwashing.
Tarif

A partir de 910,00 €

Durée

1 jour ( 7 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...