Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :
Tarif |
A partir de 3 590,00 € |
Durée | 4 jours (28h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 3 590,00 € |
Durée | 4 jours (28h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Cette formation Cisco Email Security Appliance vous explique comment déployer et utiliser l'appliance Cisco Email Security (ESA) pour établir une protection de vos systèmes de messagerie contre le phishing, la messagerie commerciale et les ransomwares, et pour aider à rationaliser la sécurité de messagerie et la gestion des politiques.
Ce cours pratique vous fournit les connaissances et les compétences nécessaires pour mettre en œuvre, dépanner et administrer l'appliance Cisco Email Security, notamment des fonctionnalités clés telles que la protection avancée contre les programmes malveillants, le blocage du courrier indésirable, la protection anti-virus, le filtrage des épidémies, le cryptage, la mise en quarantaine et les données et la prévention des pertes.
Présentation du Cisco Email Security Appliance
Cas d'utilisation de la technologie
Fiche technique du Cisco Email Security Appliance
Aperçu du SMTP
Vue d'ensemble de l'acheminement du courrier électronique
Scénarios d'installation
Configuration initiale du Cisco Email Security Appliance
Centralisation des services sur un dispositif de gestion de la sécurité du contenu Cisco (SMA)
Notes de mise à jour pour AsyncOS 11.x
Répartition des tâches administratives
Administration du système
Gestion et surveillance à l'aide de l'interface de ligne de commande (CLI)
Autres tâches dans l'interface graphique
Configuration avancée du réseau
Utilisation de Email Security Monitor
Suivi des messages
Logging
Auditeurs publics et privés
Configuration du gateway pour la réception de courriers électroniques
Aperçu du Host Access Table
Aperçu du Recipient Access Table
Configuration des fonctions de routage et de transmission
Aperçu de SenderBase
Anti-Spam
Gérer Graymail
Protection contre les URL malveillants ou indésirables
Filtrage de la réputation des fichiers et analyse des fichiers
Vérification des rebonds (bounces)
Aperçu de l'analyse antivirus
Filtrage anti-virus Sophos
Filtrage anti-virus McAfee
Configuration de l'appareil pour la recherche de virus
Filtres d'outbreaks
Fonctionnement du dispositif de filtrage des outbreaks
Gestion des filtres d'outbreaks
Aperçu du gestionnaire de sécurité du courrier électronique
Aperçu des politiques en matière de courrier
Traiter différemment les messages entrants et sortants
Adaptation des utilisateurs à une politique du courrier
Fractionnement des messages
Configuration des politiques de courrier
Aperçu des filtres de contenu
Conditions de filtrage du contenu
Actions de filtrage de contenu
Filtrer les messages en fonction de leur contenu
Aperçu des ressources textuelles
Utiliser et tester les règles de filtrage des dictionnaires de contenu
Comprendre les ressources textuelles
Gestion des ressources textuelles
Utilisation des ressources textuelles
Aperçu des filtres de messages
Composantes d'un filtre de messages
Traitement des filtres de messages
Règles de filtrage des messages
Actions de filtrage des messages
Numérisation des pièces jointes
Exemples de filtres de messages pour l'analyse des pièces jointes
Utilisation de l'ICA (CLI) pour gérer les filtres de messages
Exemples de filtres de messages
Configuration du comportement de scan
Aperçu du processus d'analyse de la prévention des pertes de données (DLP)
Mise en place de la prévention des pertes de données
Politiques de prévention des pertes de données
Message Actions
Mise à jour du moteur DLP et des classificateurs de correspondance de contenu
Vue d'ensemble du LDAP
Travailler avec le LDAP
Utilisation des requêtes LDAP
Authentification des utilisateurs finaux de la quarantaine anti-spam
Configuration de l'authentification LDAP externe pour les utilisateurs
Test des serveurs et des requêtes
Utilisation du LDAP pour la prévention des attaques de répertoires
Requêtes de consolidation d'alias de quarantaine pour les spams
Validation des destinataires à l'aide d'un serveur SMTP
Configuration d'AsyncOS pour l'authentification SMTP
Authentification des sessions SMTP à l'aide de certificats de clients
Vérification de la validité d'un certificat de client
Authentification de l'utilisateur à l'aide du répertoire LDAP
Authentification de la connexion SMTP par la couche de transport de sécurité (TLS) à l'aide d'un certificat de client
Établissement d'une connexion TLS à partir de l'appareil
Mise à jour d'une liste de certificats révoqués
Aperçu de l'authentification du courrier électronique
Configuration des DomainKeys et signature du courrier identifié (DKIM)
Vérification des messages entrants à l'aide de DKIM
Aperçu du cadre de la politique d'envoi (SPF) et de la vérification du SIDF
Rapport d'authentification de message par domaine et vérification de conformité (DMARC)
Détection des faux courriers électroniques
Aperçu du cryptage du courrier électronique par Cisco
Cryptage des messages
Déterminer les messages à crypter
Insertion d'en-têtes de cryptage dans les messages
Cryptage des communications avec d'autres agents de transfert de messages (MTA)
Travailler avec des certificats
Gestion des listes d'autorités de certification
Activation du TLS sur une table d'accès à l'hôte d'un auditeur (HAT)
Permettre la vérification des TLS et des certificats à la livraison
Services de sécurité S/MIME (Secure/Multipurpose Internet Mail Extensions)
Description des quarantaines
Quarantaine pour les spams
Mise en place de la quarantaine centralisée pour les spams
Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur
Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux
Gestion des messages dans le cadre de la quarantaine anti-spam
Politique, virus et quarantaine
Gestion des politiques, des virus et des quarantaines
Travailler avec les messages dans les politiques, les virus ou les quarantaines
Méthodes de livraison
Aperçu de la gestion centralisée à l'aide des clusters
Organisation du cluster
Créer et rejoindre un cluster
Gestion des clusters
Communication des clusters
Chargement d'une configuration dans les appareils en cluster
Best Practices
Débogage du flux de courrier à l'aide de messages de test : Trace
Utilisation de l'écouteur pour tester l'appareil
Dépannage du réseau
Dépannage de l'auditeur
Dépannage de l'envoi de courriers électroniques
Dépannage des performances
Aspect de l'interface web et problèmes de rendu
Répondre aux alertes
Dépannage des problèmes de matériel
Travailler avec le soutien technique
Modèle de spécifications pour les grandes entreprises
Modèle de spécifications pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales
Spécifications du modèle Cisco Email Security Appliance pour les appareils virtuels
Forfaits et licences
Tarif |
A partir de 2 800,00 € |
Durée |
4 jours |
Modes |
|
Tarif |
A partir de 2 695,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 3 350,00 € |
Durée |
4j / 28h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 4 060,00 € |
Durée |
5j / 35h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 3 500,00 € |
Durée |
4j / 28h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 710,00 € |
Durée |
1j / 7h |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 4 060,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 3 940,00 € |
Durée |
5j / 35h |
Modes |
|
This course prepares you to plan, design, configure, and administer IBM MQ clusters.
After a review of IBM MQ, the course explains the similarities and differences between administration of a cluster and administration of a distributed message IBM MQ environment. You learn cluster specific commands and procedures, and explore the role of a cluster in a highly available IBM MQ infrastructure. You learn how to do a detailed verification of a new cluster configuration, review and identify all resulting components, and troubleshoot problems.
You also learn about cluster administration, workload balancing, security, and use of publish/subscribe clusters. You learn how to recognize when a problem is due to connection authentication, channel authentication, or object authorizations. You also learn about design options such as overlapping clusters and use of clusters with z/OS queue sharing groups. Many of the considerations in this course are based on actual engagement experiences.
Upon completion this course, you will be able to :
Tarif |
A partir de 2 395,00 € |
Durée |
3j / 21h |
Modes |
|