Formation Sécuriser les emails avec Cisco Email Security Appliance

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres anti-virus et outbreak
  • Utiliser les politiques de mail
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 590,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 590,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Cisco Email Security Appliance vous explique comment déployer et utiliser l'appliance Cisco Email Security (ESA) pour établir une protection de vos systèmes de messagerie contre le phishing, la messagerie commerciale et les ransomwares, et pour aider à rationaliser la sécurité de messagerie et la gestion des politiques.

Ce cours pratique vous fournit les connaissances et les compétences nécessaires pour mettre en œuvre, dépanner et administrer l'appliance Cisco Email Security, notamment des fonctionnalités clés telles que la protection avancée contre les programmes malveillants, le blocage du courrier indésirable, la protection anti-virus, le filtrage des épidémies, le cryptage, la mise en quarantaine et les données et la prévention des pertes.

Programme

Description du Cisco Email Security Appliance

Présentation du Cisco Email Security Appliance
Cas d'utilisation de la technologie
Fiche technique du Cisco Email Security Appliance
Aperçu du SMTP
Vue d'ensemble de l'acheminement du courrier électronique
Scénarios d'installation
Configuration initiale du Cisco Email Security Appliance
Centralisation des services sur un dispositif de gestion de la sécurité du contenu Cisco (SMA)
Notes de mise à jour pour AsyncOS 11.x

Administration de Cisco Email Security Appliance

Répartition des tâches administratives
Administration du système
Gestion et surveillance à l'aide de l'interface de ligne de commande (CLI)
Autres tâches dans l'interface graphique
Configuration avancée du réseau
Utilisation de Email Security Monitor
Suivi des messages
Logging

Contrôle des domaines de l'expéditeur et du destinataire

Auditeurs publics et privés
Configuration du gateway pour la réception de courriers électroniques
Aperçu du Host Access Table
Aperçu du Recipient Access Table
Configuration des fonctions de routage et de transmission

Contrôler le spam avec Talos SenderBase et Anti-Spam

Aperçu de SenderBase
Anti-Spam
Gérer Graymail
Protection contre les URL malveillants ou indésirables
Filtrage de la réputation des fichiers et analyse des fichiers
Vérification des rebonds (bounces)

Utilisation de filtres anti-virus et outbreaks

Aperçu de l'analyse antivirus
Filtrage anti-virus Sophos
Filtrage anti-virus McAfee
Configuration de l'appareil pour la recherche de virus
Filtres d'outbreaks
Fonctionnement du dispositif de filtrage des outbreaks
Gestion des filtres d'outbreaks

Utilisation des politiques de courrier

Aperçu du gestionnaire de sécurité du courrier électronique
Aperçu des politiques en matière de courrier
Traiter différemment les messages entrants et sortants
Adaptation des utilisateurs à une politique du courrier
Fractionnement des messages
Configuration des politiques de courrier

Utilisation des filtres de contenu

Aperçu des filtres de contenu
Conditions de filtrage du contenu
Actions de filtrage de contenu
Filtrer les messages en fonction de leur contenu
Aperçu des ressources textuelles
Utiliser et tester les règles de filtrage des dictionnaires de contenu
Comprendre les ressources textuelles
Gestion des ressources textuelles
Utilisation des ressources textuelles

Utilisation de filtres de messages pour faire appliquer les politiques en matière de courrier électronique

Aperçu des filtres de messages
Composantes d'un filtre de messages
Traitement des filtres de messages
Règles de filtrage des messages
Actions de filtrage des messages
Numérisation des pièces jointes
Exemples de filtres de messages pour l'analyse des pièces jointes
Utilisation de l'ICA (CLI) pour gérer les filtres de messages
Exemples de filtres de messages
Configuration du comportement de scan

Prévention de la perte de données

Aperçu du processus d'analyse de la prévention des pertes de données (DLP)
Mise en place de la prévention des pertes de données
Politiques de prévention des pertes de données
Message Actions
Mise à jour du moteur DLP et des classificateurs de correspondance de contenu

Utilisation du LDAP

Vue d'ensemble du LDAP
Travailler avec le LDAP
Utilisation des requêtes LDAP
Authentification des utilisateurs finaux de la quarantaine anti-spam
Configuration de l'authentification LDAP externe pour les utilisateurs
Test des serveurs et des requêtes
Utilisation du LDAP pour la prévention des attaques de répertoires
Requêtes de consolidation d'alias de quarantaine pour les spams
Validation des destinataires à l'aide d'un serveur SMTP

Authentification de la session SMTP

Configuration d'AsyncOS pour l'authentification SMTP
Authentification des sessions SMTP à l'aide de certificats de clients
Vérification de la validité d'un certificat de client
Authentification de l'utilisateur à l'aide du répertoire LDAP
Authentification de la connexion SMTP par la couche de transport de sécurité (TLS) à l'aide d'un certificat de client
Établissement d'une connexion TLS à partir de l'appareil
Mise à jour d'une liste de certificats révoqués

Authentification de l'email

Aperçu de l'authentification du courrier électronique
Configuration des DomainKeys et signature du courrier identifié (DKIM)
Vérification des messages entrants à l'aide de DKIM
Aperçu du cadre de la politique d'envoi (SPF) et de la vérification du SIDF
Rapport d'authentification de message par domaine et vérification de conformité (DMARC)
Détection des faux courriers électroniques

Cryptage du courrier électronique

Aperçu du cryptage du courrier électronique par Cisco
Cryptage des messages
Déterminer les messages à crypter
Insertion d'en-têtes de cryptage dans les messages
Cryptage des communications avec d'autres agents de transfert de messages (MTA)
Travailler avec des certificats
Gestion des listes d'autorités de certification
Activation du TLS sur une table d'accès à l'hôte d'un auditeur (HAT)
Permettre la vérification des TLS et des certificats à la livraison
Services de sécurité S/MIME (Secure/Multipurpose Internet Mail Extensions)

Utilisation des systèmes de quarantaine et des méthodes de livraison

Description des quarantaines
Quarantaine pour les spams
Mise en place de la quarantaine centralisée pour les spams
Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur
Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux
Gestion des messages dans le cadre de la quarantaine anti-spam
Politique, virus et quarantaine
Gestion des politiques, des virus et des quarantaines
Travailler avec les messages dans les politiques, les virus ou les quarantaines
Méthodes de livraison

Gestion centralisée à l'aide de clusters

Aperçu de la gestion centralisée à l'aide des clusters
Organisation du cluster
Créer et rejoindre un cluster
Gestion des clusters
Communication des clusters
Chargement d'une configuration dans les appareils en cluster
Best Practices

Tests et dépannage

Débogage du flux de courrier à l'aide de messages de test : Trace
Utilisation de l'écouteur pour tester l'appareil
Dépannage du réseau
Dépannage de l'auditeur
Dépannage de l'envoi de courriers électroniques
Dépannage des performances
Aspect de l'interface web et problèmes de rendu
Répondre aux alertes
Dépannage des problèmes de matériel
Travailler avec le soutien technique

Références

Modèle de spécifications pour les grandes entreprises
Modèle de spécifications pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales
Spécifications du modèle Cisco Email Security Appliance pour les appareils virtuels
Forfaits et licences

Prérequis

Pour suivre cette formation Cisco Email Security Appliance, il est nécessaire de connaître au préalable les services TCP/IP, y compris le système de noms de domaine (DNS), Secure Shell (SSH), FTP, Simple Network Management Protocol (SNMP), HTTP et HTTPS. Il est également demandé d'avoir une expérience en matière de routage IP.

Public

Ce cours Cisco Email Security Appliance s'adresse aux administrateurs systèmes ainsi qu'à tous les employés s'occupant de la messagerie (designers, architectes, gestionnaires réseaux...).

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Décrire les considérations pour le développement d'applications compatibles avec l'IA.
  • Comprendre comment créer, configurer, déployer et sécuriser les services cognitifs Azure ainsi que des solutions conversationnelles avec des bots.
  • Développer des applications qui analysent le texte, lisent et traitent du texte dans des images et des documents, et utilisent des services de vision par ordinateur pour analyser des images et des vidéos.
  • Être capable de développer des applications vocales et des applications qui détectent, analysent et reconnaissent les visages.
  • Pouvoir créer des applications avec des capacités de compréhension du langage naturel et des modèles de vision par ordinateur personnalisés.
  • Savoir développer des applications QnA et créer des solutions de recherche intelligentes pour l'exploration des connaissances.
  • Utiliser les services cognitifs Azure pour développer des applications infusées d'IA.
  • Mettre en œuvre des applications intégrant les services de vision par ordinateur pour des analyses complexes.
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Savoir rappeler les concepts fondamentaux du Cloud Computing et de la virtualisation (notamment les avantages commerciaux du Cloud Computing et les risques associés)
  • Maîtriser les services des quatre fournisseurs cloud et disposer d'une analyse comparative des différentes options disponibles (serveurs, stockage et BdD)
  • Connaître les contraintes des architectures dans le Cloud
  • Être capable de concevoir des solutions intégrant des fonctions de sécurité, d'authentification et d'autorisation avec AWS, AZURE, GCP et OVH
  • Savoir identifier les procédures de migration vers le cloud et les bonnes pratiques associées
  • Mettre en œuvre des solutions des quatre fournisseurs cloud tout en optimisant les coûts
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir les bases de l'environnement Control-M distribué, du fonctionnement des composants aux capacités de divers produits complémentaires
  • Apprendre à installer Control-M/Server et établir une communication avec Control-M/EM, en utilisant l'interface utilisateur Control-M Configuration Manager (CCM)
  • Comprendre comment installer, configurer et administrer les plates-formes d'agents, y compris les plug-ins d'application de contrôle (focus sur le plug-in AFT)
  • Savoir mettre en oeuvre des plates-formes sans agent pour l'exécution des jobs
  • Être en mesure de configurer les options relatives aux alertes, aux alertes d'utilisation, aux emails et au STMP
  • Pouvoir utiliser divers utilitaires Control-M/EM et Control-M/Server pour administrer les produits
  • Apprendre à implémenter les options de sécurité en définissant les utilisateurs et les groupes, et en sélectionnant les options de configuration
  • Savoir mettre en oeuvre les options de gestion des utilisateurs via les options de support LDAP/Active Directory
  • Comprendre comment mettre en oeuvre la gestion de la charge de travail et l'équilibrage de charge via les groupes d'hôtes
  • Pouvoir dépanner l'environnement Control-M
Tarif

A partir de 3 350,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et mettre en oeuvre une méthodologie de conception structurée recommandée par Cisco
  • Reconnaître et implémenter les normes, les modifications, les certifications et les RFC (Request For Comments) de l'industrie
  • Décrire et mettre en oeuvre les fonctions sans fil améliorées de Cisco
  • Identifier et implémenter le processus de conception de la technologie sans fil
  • Décrire et mettre en oeuvre des conceptions verticales spécifiques
  • Définir et implémenter les processus d'étude de site
  • Décrire et mettre en oeuvre les processus de validation du réseau.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter le paramétrage de base réseau à partir de la configuration usine
  • Configurer et contrôler les accès administrateur au Fortigate
  • Utiliser l'interface graphique et le CLI pour l'administration
  • Contrôler l'accès aux réseaux configurés à l'aide de stratégies de pare-feu
  • Appliquer le transfert de port, le NAT à la source et le NAT à la destination
  • Analyser une table de routage FortiGate
  • Mettre en pratique le routage des paquets à l'aide de routes statiques et basées sur des règles pour les déploiements à trajets multiples et à charge équilibrée
  • Authentifier les utilisateurs à l'aide de stratégies de pare-feu
  • Monitorer les utilisateurs à l'aide de la GUI
  • Offrir un accès Fortinet Single Sign-On (FSSO) aux services du réseau, intégré à Microsoft Active Directory (AD)
  • Identifier les fonctions de cryptage et les certificats
  • Inspecter le trafic sécurisé SSL/TLS pour empêcher le cryptage utilisé pour contourner les politiques de sécurité
  • Configurer les profils de sécurité pour neutraliser les menaces et les abus, y compris les virus, les torrents et les sites Web inappropriés
  • Pratiquer des techniques de contrôle des applications pour surveiller et contrôler les applications réseau susceptibles d'utiliser des protocoles et des ports standards ou non standards
  • Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
  • Etablir un tunnel VPN IPsec entre deux équipements FortiGate
  • Configurer SD-WAN
  • Identifier les caractéristiques de la Security Fabric de Fortinet
  • Déployer les équipements FortiGate en tant que cluster HA pour la tolérance aux pannes et la haute performance
  • Diagnostiquer et corriger les problèmes courants.
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser la qualification d'un contrat de travail en identifiant ses éléments constitutifs
  • Evaluer les intérêts et les enjeux de la qualification d'un contrat de travail
  • Examiner les clauses et les conditions de travail d'un contrat de travail pour en comprendre l'importance
  • Concevoir et optimiser les clauses d'un contrat de travail afin de garantir leur efficacité et de sécuriser l'accord entre les parties
  • Identifier les différentes durées légales de la période d'essai et expliquer les conditions de renouvellement
  • Analyser les spécificités des relations professionnelles avec les jeunes, les seniors, les travailleurs handicapés, ainsi que les étudiants et les alternants
  • Evaluer les pratiques efficaces en matière de contrat de travail pour favoriser l'intégration et la progression des travailleurs dans l'entreprise
  • Identifier les obligations et les droits associés aux contrats de travail spéciaux tels que les CDD et les CTT
  • Evaluer les avantages et les inconvénients du recours au travail indépendant, en mettant en évidence les risques associés à la prestation de services professionnels.
Tarif

A partir de 710,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les différents acteurs des PSE
  • Gérer les différentes manières de sécuriser l'emploi
  • Eviter les pièges
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter des protocoles de routage et de commutation dans l'environnement de Data Centers
  • Mettre en oeuvre des réseaux superposés dans un Data Center
  • Appliquer les concepts de haut niveau de Cisco Application Centric Infrastructure (Cisco ACI) et l'intégration du domaine Cisco Virtual Machine Manager (VMM)
  • Décrire le service de Cloud Computing Cisco et les modèles de déploiement
  • Implémenter la structure Fibre Channel
  • Mettre en oeuvre la structure unifiée Fibre Channel over Ethernet (FCoE)
  • Implémenter des fonctions de sécurité dans le Data Center
  • Mettre en oeuvre la gestion des logiciels et la surveillance de l'infrastructure
  • Implémenter Cisco UCS Fabric Interconnect et l'abstraction de serveur
  • Mettre en oeuvre la connectivité SAN pour Cisco Unified Computing System (Cisco UCS)
  • Décrire les concepts et les avantages de l'infrastructure Cisco HyperFlex
  • Implémenter des outils d'automatisation et de scripting Cisco dans le Data Center
  • Evaluer les technologies d'automatisation et d'orchestration.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Gérer le protocole propriétaire CISCO EIGRP
  • Installer, configurer et dépanner un service DHCP
  • Gérer les protocoles de routage OSPF et BGP
  • Mettre en place une architecture MPLS
  • Intégrer IPv6 aux réseaux Cisco
  • Utiliser les commandes de débogage et les applications appropriées pour s'assurer que la solution a été correctement mise en œuvre et qu'elle fonctionne comme prévu
Tarif

A partir de 3 940,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

This course prepares you to plan, design, configure, and administer IBM MQ clusters.

After a review of IBM MQ, the course explains the similarities and differences between administration of a cluster and administration of a distributed message IBM MQ environment. You learn cluster specific commands and procedures, and explore the role of a cluster in a highly available IBM MQ infrastructure. You learn how to do a detailed verification of a new cluster configuration, review and identify all resulting components, and troubleshoot problems.

You also learn about cluster administration, workload balancing, security, and use of publish/subscribe clusters. You learn how to recognize when a problem is due to connection authentication, channel authentication, or object authorizations. You also learn about design options such as overlapping clusters and use of clusters with z/OS queue sharing groups. Many of the considerations in this course are based on actual engagement experiences.

Upon completion this course, you will be able to :

  • Describe the basic IBM MQ components
  • Identify which IBM MQ objects are used to impact routing in a cluster environment
  • Identify who in your organization can impact the health of a cluster and the need for adequate communication
  • Describe the correct role of a cluster in a highly available IBM MQ infrastructure
  • Describe the differences and similarities between administering clustered and non-clustered IBM MQ environments
  • Describe how to configure, verify, and troubleshoot an IBM MQ cluster
  • Identify the various channels that are present in a cluster environment and how each is created
  • Describe how to use separate transmission queues in a clustered queue manager
  • Explain how to remove a queue manager from a cluster on a permanent or temporary basis
  • Explain IBM MQ connection authentication
  • Explain IBM MQ channel authentication
  • Describe IBM MQ object authorizations
  • Explain how to troubleshoot security challenges in a cluster
  • List ways to influence workload balancing in a cluster
  • Describe the history and basic components of IBM MQ publish/subscribe
  • Explain the considerations and details of implementing publish/subscribe in an IBM MQ clustered environment
  • Describe cluster design architectural considerations
  • Summarize the benefits of design and configuration simplicity in a cluster implementation
  • Explain how to configure overlapping clusters
Tarif

A partir de 2 395,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...