Formation Sécuriser les emails avec Cisco Email Security Appliance

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres anti-virus et outbreak
  • Utiliser les politiques de mail
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 590,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 590,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Cisco Email Security Appliance vous explique comment déployer et utiliser l'appliance Cisco Email Security (ESA) pour établir une protection de vos systèmes de messagerie contre le phishing, la messagerie commerciale et les ransomwares, et pour aider à rationaliser la sécurité de messagerie et la gestion des politiques.

Ce cours pratique vous fournit les connaissances et les compétences nécessaires pour mettre en œuvre, dépanner et administrer l'appliance Cisco Email Security, notamment des fonctionnalités clés telles que la protection avancée contre les programmes malveillants, le blocage du courrier indésirable, la protection anti-virus, le filtrage des épidémies, le cryptage, la mise en quarantaine et les données et la prévention des pertes.

Programme

Description du Cisco Email Security Appliance

Présentation du Cisco Email Security Appliance
Cas d'utilisation de la technologie
Fiche technique du Cisco Email Security Appliance
Aperçu du SMTP
Vue d'ensemble de l'acheminement du courrier électronique
Scénarios d'installation
Configuration initiale du Cisco Email Security Appliance
Centralisation des services sur un dispositif de gestion de la sécurité du contenu Cisco (SMA)
Notes de mise à jour pour AsyncOS 11.x

Administration de Cisco Email Security Appliance

Répartition des tâches administratives
Administration du système
Gestion et surveillance à l'aide de l'interface de ligne de commande (CLI)
Autres tâches dans l'interface graphique
Configuration avancée du réseau
Utilisation de Email Security Monitor
Suivi des messages
Logging

Contrôle des domaines de l'expéditeur et du destinataire

Auditeurs publics et privés
Configuration du gateway pour la réception de courriers électroniques
Aperçu du Host Access Table
Aperçu du Recipient Access Table
Configuration des fonctions de routage et de transmission

Contrôler le spam avec Talos SenderBase et Anti-Spam

Aperçu de SenderBase
Anti-Spam
Gérer Graymail
Protection contre les URL malveillants ou indésirables
Filtrage de la réputation des fichiers et analyse des fichiers
Vérification des rebonds (bounces)

Utilisation de filtres anti-virus et outbreaks

Aperçu de l'analyse antivirus
Filtrage anti-virus Sophos
Filtrage anti-virus McAfee
Configuration de l'appareil pour la recherche de virus
Filtres d'outbreaks
Fonctionnement du dispositif de filtrage des outbreaks
Gestion des filtres d'outbreaks

Utilisation des politiques de courrier

Aperçu du gestionnaire de sécurité du courrier électronique
Aperçu des politiques en matière de courrier
Traiter différemment les messages entrants et sortants
Adaptation des utilisateurs à une politique du courrier
Fractionnement des messages
Configuration des politiques de courrier

Utilisation des filtres de contenu

Aperçu des filtres de contenu
Conditions de filtrage du contenu
Actions de filtrage de contenu
Filtrer les messages en fonction de leur contenu
Aperçu des ressources textuelles
Utiliser et tester les règles de filtrage des dictionnaires de contenu
Comprendre les ressources textuelles
Gestion des ressources textuelles
Utilisation des ressources textuelles

Utilisation de filtres de messages pour faire appliquer les politiques en matière de courrier électronique

Aperçu des filtres de messages
Composantes d'un filtre de messages
Traitement des filtres de messages
Règles de filtrage des messages
Actions de filtrage des messages
Numérisation des pièces jointes
Exemples de filtres de messages pour l'analyse des pièces jointes
Utilisation de l'ICA (CLI) pour gérer les filtres de messages
Exemples de filtres de messages
Configuration du comportement de scan

Prévention de la perte de données

Aperçu du processus d'analyse de la prévention des pertes de données (DLP)
Mise en place de la prévention des pertes de données
Politiques de prévention des pertes de données
Message Actions
Mise à jour du moteur DLP et des classificateurs de correspondance de contenu

Utilisation du LDAP

Vue d'ensemble du LDAP
Travailler avec le LDAP
Utilisation des requêtes LDAP
Authentification des utilisateurs finaux de la quarantaine anti-spam
Configuration de l'authentification LDAP externe pour les utilisateurs
Test des serveurs et des requêtes
Utilisation du LDAP pour la prévention des attaques de répertoires
Requêtes de consolidation d'alias de quarantaine pour les spams
Validation des destinataires à l'aide d'un serveur SMTP

Authentification de la session SMTP

Configuration d'AsyncOS pour l'authentification SMTP
Authentification des sessions SMTP à l'aide de certificats de clients
Vérification de la validité d'un certificat de client
Authentification de l'utilisateur à l'aide du répertoire LDAP
Authentification de la connexion SMTP par la couche de transport de sécurité (TLS) à l'aide d'un certificat de client
Établissement d'une connexion TLS à partir de l'appareil
Mise à jour d'une liste de certificats révoqués

Authentification de l'email

Aperçu de l'authentification du courrier électronique
Configuration des DomainKeys et signature du courrier identifié (DKIM)
Vérification des messages entrants à l'aide de DKIM
Aperçu du cadre de la politique d'envoi (SPF) et de la vérification du SIDF
Rapport d'authentification de message par domaine et vérification de conformité (DMARC)
Détection des faux courriers électroniques

Cryptage du courrier électronique

Aperçu du cryptage du courrier électronique par Cisco
Cryptage des messages
Déterminer les messages à crypter
Insertion d'en-têtes de cryptage dans les messages
Cryptage des communications avec d'autres agents de transfert de messages (MTA)
Travailler avec des certificats
Gestion des listes d'autorités de certification
Activation du TLS sur une table d'accès à l'hôte d'un auditeur (HAT)
Permettre la vérification des TLS et des certificats à la livraison
Services de sécurité S/MIME (Secure/Multipurpose Internet Mail Extensions)

Utilisation des systèmes de quarantaine et des méthodes de livraison

Description des quarantaines
Quarantaine pour les spams
Mise en place de la quarantaine centralisée pour les spams
Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur
Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux
Gestion des messages dans le cadre de la quarantaine anti-spam
Politique, virus et quarantaine
Gestion des politiques, des virus et des quarantaines
Travailler avec les messages dans les politiques, les virus ou les quarantaines
Méthodes de livraison

Gestion centralisée à l'aide de clusters

Aperçu de la gestion centralisée à l'aide des clusters
Organisation du cluster
Créer et rejoindre un cluster
Gestion des clusters
Communication des clusters
Chargement d'une configuration dans les appareils en cluster
Best Practices

Tests et dépannage

Débogage du flux de courrier à l'aide de messages de test : Trace
Utilisation de l'écouteur pour tester l'appareil
Dépannage du réseau
Dépannage de l'auditeur
Dépannage de l'envoi de courriers électroniques
Dépannage des performances
Aspect de l'interface web et problèmes de rendu
Répondre aux alertes
Dépannage des problèmes de matériel
Travailler avec le soutien technique

Références

Modèle de spécifications pour les grandes entreprises
Modèle de spécifications pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales
Spécifications du modèle Cisco Email Security Appliance pour les appareils virtuels
Forfaits et licences

Prérequis

Pour suivre cette formation Cisco Email Security Appliance, il est nécessaire de connaître au préalable les services TCP/IP, y compris le système de noms de domaine (DNS), Secure Shell (SSH), FTP, Simple Network Management Protocol (SNMP), HTTP et HTTPS. Il est également demandé d'avoir une expérience en matière de routage IP.

Public

Ce cours Cisco Email Security Appliance s'adresse aux administrateurs systèmes ainsi qu'à tous les employés s'occupant de la messagerie (designers, architectes, gestionnaires réseaux...).

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement à l’issue de la formation VMware vSphere 6.7 administration vous aurez acquis les compétences et connaissances nécessaires pour :

  • Comprendre l’écosystème VMware en entreprise et en Datacenter
  • Savoir installer les différents composants (Esxi, vSphere…)
  • Savoir créer des machines virtuelles (VM) et les utiliser
  • Comprendre le rôle de vCenter Server 
  • Mettre en oeuvre vCenter Server
  • Savoir mettre en œuvre un réseau virtuel
  • Savoir gérer le stockage (NAS, SAN, iScsi, Fibre Optique, VMFS, NFS)
  • Savoir gérer de façon avancée les VM (clones, snapshots, vApps, Librairies, etc.)
  • Savoir monitorer les ressources
  • Être capable de proposer et de mettre en œuvre un plan de continuité et/ou de reprise d’activité (PCA, PRA)
  • Savoir faire évoluer une architecture à chaud (host scalibility)
  • Savoir mettre à jour son infrastructure (Update Manager)
  • Disposer d’une vue claire sur le rôle et le fonctionnement des autres composants (View, vCloud Director, vRealize, VMware Nested).
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l’issue de cette formation VMware vSphere Troubleshooting, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Utiliser les interfaces de ligne de commande, les fichiers journaux et le client vSphere pour diagnostiquer et résoudre les problèmes dans l'environnement vSphere
  • Identifier les problèmes de réseau sur la base des symptômes signalés, les valider et les dépanner
  • Mettre en œuvre la résolution appropriée pour récupérer les problèmes de réseau
  • Analyser les scénarios de défaillance du stockage à l'aide d'une méthodologie de dépannage logique
  • Appliquer la solution appropriée pour résoudre les problèmes de stockage
  • Dépanner les scénarios de défaillance des clusters vSphere
  • Diagnostiquer les problèmes courants de haute disponibilité de VMware vSphere et y apporter des solutions
  • Identifier et valider les problèmes des hôtes VMware ESXiTM et VMware vCenter
  • Analyser les scénarios de défaillance des hôtes ESXi et des problèmes vCenter
  • Dépanner les problèmes de machines virtuelles, y compris les problèmes de migration, les problèmes de snapshot, les problèmes de connexion et les problèmes de performance des composants vSphere
Tarif

A partir de 4 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appliquer les règles de mise en oeuvre des conventions de forfaits heures et jours
  • Etablir la paie des salariés en convention de forfait
  • Cerner les situations particulières : entrées sorties en cours d’année, absences, dépassements de forfait heures/jours
Tarif

A partir de 784,00 €

Durée

4 heures

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Solutions automatisées pour Sécurité Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'architecture globale des solutions de sécurité Cisco et comment les API contribuent à la sécurité
  • Savoir comment utiliser les API Firepower de Cisco
  • Expliquer le fonctionnement des API pxGrid et leurs avantages
  • Démontrer les capacités offertes par les API Stealthwatch de Cisco et élaborer des requêtes d'API à leur intention pour des modifications de configuration et à des fins d'audit
  • Décrire les caractéristiques et les avantages de l'utilisation des API Stealthwatch Cloud de Cisco
  • Apprendre à utiliser l'API Cisco Umbrella Investigate
  • Expliquer les fonctionnalités fournies par Cisco AMP et ses API
  • Décrire comment utiliser Cisco Threat Grid APIs pour analyser, rechercher et éliminer les menaces
Tarif

A partir de 2 790,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Après avoir suivi cette formation Implementing Cisco Advanced Call Control and Mobility Services, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Analyser et dépanner les protocoles SIP, H.323, et les protocoles des médias
  • Mettre en œuvre le routage à l'heure du jour, le parc d'appels, la prise d'appel et les conférences "meet-me" dans Cisco Unified Communications Manager
  • Mettre en œuvre la couverture des appels dans le gestionnaire des communications unifiées de Cisco
  • Configurer et dépanner le gestionnaire de communications unifiées Cisco Mobilité des appareils
  • Configurer et dépanner le gestionnaire de communications unifiées Cisco Extension Mobility
  • Configurer et dépanner Cisco Unified Communications Manager Unified Mobility
  • Mettre en œuvre Cisco Unified Communications Manager Express pour les téléphones SIP
  • Mettre en œuvre un routage d'appel mondialisé au sein et entre les clusters Cisco Unified Communications Manager
  • Mettre en œuvre le protocole de contrôle des passerelles de médias (MGCP) et la téléphonie sur site distant survivable (SRST) dans Cisco Unified Communications Manager et dans les passerelles Cisco IOS® XE
  • Mettre en œuvre le contrôle d'admission des appels et le routage alternatif automatisé (AAR) dans Cisco Unified Communications Manager
  • Mettre en œuvre l'URI en faisant appel à Cisco Unified Communications Manager pour les appels au sein d'un cluster et entre clusters
  • Dépanner les déploiements multisites de Cisco Unified Communications Manager
  • Mettre en place un service de consultation interclusters (ILS) entre les clusters Cisco Unified Communications Manager et activer le règlement général sur la protection des données (GDPR)
  • Configurer et dépanner le Cisco Unified Border Element
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Routage et services réseaux avancés Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) classique et nommé EIGRP pour IPv4 et IPv6
  • Optimiser l'EIGRP classique et l'EIGRP nommé pour IPv4 et IPv6
  • Dépanner l'EIGRP classique et l'EIGRP nommé pour IPv4 et IPv6
  • Configurer Open Shortest Path First (OSPF)v2 et OSPFv3 dans les environnements IPv4 et IPv6
  • Optimiser le comportement OSPFv2 et OSPFv3
  • Dépannage OSPFv2 pour IPv4 et OSPFv3 pour IPv4 et IPv6
  • Implémenter la redistribution des routes en utilisant des mécanismes de filtrage
  • Dépanner de la redistribution
  • Mettre en œuvre le contrôle des chemins à l'aide du routage à base de politiques (PBR) et de l'accord de niveau de service (SLA) IP
  • Configurer le protocole de passerelle multiprotocole-frontière (MP-BGP) dans les environnements IPv4 et IPv6
  • Optimiser MP-BGP dans les environnements IPv4 et IPv6
  • Dépanner MP-BGP pour IPv4 et IPv6
  • Décrire les caractéristiques de la commutation multiprotocole d'étiquettes (MPLS - Multiprotocol Label Switching)
  • Décrire les principales composantes architecturales d'un VPN MPLS
  • Identifier les fonctionnalités de routage et de transfert de paquets pour les VPN MPLS
  • Expliquer comment les paquets sont transmis dans un environnement VPN MPLS
  • Implémenter des VPN multipoints dynamiques (DMVPN) du système d'exploitation Cisco Internetwork (IOS)
  • Implémenter le protocole DHCP (Dynamic Host Configuration Protocol)
  • Décrire les outils disponibles pour sécuriser le first hop IPV6
  • Dépanner des fonctions de sécurité du routeur Cisco
  • Dépanner la sécurité de l'infrastructure et les services
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Keycloak RedHat SSO, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir installer Keycloak
  • Savoir effectuer le paramétrage des utilisateurs
  • Utiliser RH-SSO avec une application cliente
  • Comprendre le fonctionnement de Oauth2 et OpenID
  • Comprendre le fonctionnement de OpenID Connect (OIDC)
  • Savoir analyser et debugger les flux RH-SSO
  • Savoir utiliser une API REST avec RH-SSO
  • Savoir utiliser OpenID pour se connecter à un Identity Provider (IDP)
  • Comprendre la philosophie de SAML (Security Assertion Markup Language)
  • Savoir utiliser SAML avec RH-SSO ou un IDP externe
  • Savoir intégrer un annuaire LDAP
  • Savoir administrer RH-SSO en mode cluster
  • Savoir sécuriser son environnement RH-SSO
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Décrypter les dernières actualités en matière de baux commerciaux
  • Identifier les points de vigilance pour sécuriser vos dossiers et prévenir le contentieux
  • Echanger avec des intervenants experts
Tarif

A partir de 890,00 €

Durée

1 jour

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation Virus et malwares sous Windows, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Qualifier la menace d’un malware
  • Investiguer et détecter un malware sous Windows
  • Gérer l’infection d’un parc
  • Gérer une éventuelle crise
  • Élaborer un schéma de protection en adéquation avec les besoins de l'entreprise.
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Concevoir un routage de type différent pour les réseaux d’entreprise ;
  • Mettre en place un Enterprise Campus Network Cisco ;
  • Implémenter des VPN ;
  • Implémenter des réseaux sans fil ;
  • Mettre en place de la QoS ;
  • Concevoir et adresser des réseaux IPv4 et IPv6.
Tarif

A partir de 3 940,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...