Mettre en oeuvre et configurer la solution Cisco Identity Services Engine [SISE]

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire les déploiements Cisco ISE
  • Décrire comment les ensembles de stratégies Cisco ISE sont utilisés pour implémenter l’authentification et l’autorisation
  • Décrire les périphériques d’accès réseau (NAD) tiers, Cisco GeSec® et Easy Connect
  • Configurer l’authentification Web, les processus, le fonctionnement et les services invités
  • Configurer les services de profilage Cisco ISE
  • Décrire les défis, les solutions, les processus et les portails BYOD
  • Décrire la valeur du portail Mes appareils et comment configurer ce portail
  • Configurer l’administration des périphériques TACACS + à l’aide de Cisco ISE

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche entreprise

Tarif

A partir de 4 290,00 €

Durée 5 jours ( 35 heures )
Modes
Sessions

DEMOS


Leader de la formation professionnelle et du conseil en ressources humaines
Voir la fiche

Tarif

A partir de 4 290,00 €

Durée 5 jours ( 35 heures )
Modes
Sessions

Description

Cette formation sur les réseaux Cisco vous apprendra à centraliser et unifier la gestion de la stratégie d’accès au réseau, au moyen de la plateforme ISE de Cisco.

Programme

Présentation de l’architecture et du déploiement de Cisco ISE
Utilisation de Cisco ISE comme moteur de stratégie d’accès au réseau
Cas d’utilisation de Cisco ISE
Décrire les fonctions Cisco ISE
Modèles de déploiement Cisco ISE
Visibilité du contexte

Application de la politique Cisco ISE
Utilisation de 802.1X pour l’accès filaire et sans fil
Utilisation du contournement de l’authentification MAC pour l’accès filaire et sans fil
Présentation de la gestion des identités
Configuration des services de certificats
Présentation de la stratégie Cisco ISE
Implémentation de la prise en charge de périphériques d’accès réseau tiers
Présentation de Cisco Diplodec
Configuration de throwec
Connexion facile

Authentification Web et services invités
Présentation de l’accès Web avec Cisco ISE
Présentation des composants d’accès invité
Configuration des services d’accès invité
Configurer les portails des sponsors et des invités

Cisco ISE Profiler
Présentation de Cisco ISE Profiler
Déploiement de profilage et meilleures pratiques

Cisco ISE BYOD
Présentation du processus Cisco ISE BYOD
Décrire le flux BYOD
Configuration du portail Mes appareils
Configuration des certificats dans les scénarios BYOD

Services de conformité Cisco ISE Endpoint
Présentation des services de conformité Endpoint
Configuration des services de posture client et provisionnement

Utilisation de périphériques d’accès réseau
Administration des périphériques Cisco ISE TACACS +
Configurer les directives et les meilleures pratiques d’administration de périphérique TACACS +
Migration de Cisco ACS vers Cisco ISE

Prérequis

Avoir suivi le stage IRE741 -“Mettre en oeuvre les technologies Cisco Enterprise Network [ENCOR]” ou avoir les compétences équivalentes. Il est recommandé que les participants aient de trois à cinq ans d’expérience dans la mise en œuvre de solutions de mise en réseau d’entreprise.

Public

Cette formation s’adresse aux ingénieurs en sécurité réseau (NAC), administrateurs ISE, ingénieurs en sécurité des réseaux sans fil.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Télécoms, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les différentes normes utilisées en Télécom
  • Connaître les principes d'architecture
  • Disposer d'une vue d'ensemble des principaux équipements
  • Connaître les services et les applications téléphoniques
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en place une solution de Business Intelligence avec les outils avancés de Power BI
  • Mettre en pratique les concepts avancés du langage DAX
  • Utiliser des visualisations interactives
  • Créer des applications pour les consommateurs de rapports.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Développer des applications NoSQL avec Couchbase, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer et configurer un cluster Couchbase
  • Savoir développer un use-case typique de CRUD
  • Modéliser des données dans une base orientée document Utiliser vue (Map / Reduce) pour requêter les données.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation VMware vSphere 8, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Installer et configurer des hôtes ESXi
  • Déployer et configurer vCenter
  • Utiliser le client vSphere pour créer l'inventaire vCenter et attribuer des rôles aux utilisateurs de vCenter
  • Créer des réseaux virtuels à l'aide de commutateurs standards et de commutateurs distribués vSphere
  • Créer et configurer des datastores à l'aide des technologies de stockage prises en charge par vSphere
  • Utiliser le client vSphere pour créer des machines virtuelles, des modèles, des clones et des instantanés
  • Créer des bibliothèques de contenu pour gérer les modèles et déployer les machines virtuelles
  • Gérer l'allocation des ressources des machines virtuelles
  • Migrer des machines virtuelles avec vSphere vMotion et vSphere Storage vMotion
  • Créer et configurer un cluster vSphere doté de vSphere High Availability (HA) et de vSphere Distributed Resource Scheduler
  • Gérer le cycle de vie de vSphere pour maintenir vCenter, les hôtes ESXi et les machines virtuelles à jour
Tarif

A partir de 4 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
  • Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
  • Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
  • Installer et configurer un proxy
  • Mettre en place un filtrage
  • Utiliser différents outils permettant de détecter une intrusion sur un réseau.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les entités organisationnelles de la comptabilité financière
  • Créer et maintenir les données de base de la comptabilité financière (plan comptable, comptes généraux, données bancaires, centres de profits, comptes clients et fournisseurs)
  • Gérer les écritures sur les comptes généraux, clients et fournisseurs
  • Gérer les écarts de paiement et les rapprochements de compte
  • Procéder aux paiements et relances automatiques (comptes bancaires, SEPA) ainsi que gérer les correspondances, gérer les écritures sur des comptes généraux spéciaux et les pré-enregistrements d'écritures, utiliser les fonctions de validation et substitution
  • Mettre en oeuvre la gestion des immobilisations : données de base, comptabilisation des entrées / sorties d'immobilisations, valorisations et traitements périodiques
  • Procéder aux traitements de clôture mensuelle et annuelle dans la comptabilité financière
  • Paramétrer l'ensemble des fonctionnalités de la comptabilité financière afin de les adapter aux besoins des entreprises
  • Passer la certification SAP C_TS4FI.
Tarif

Contacter l'organisme

Durée

57j / 399h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation BO XI 3 Administration & Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Maîtriser l'environnement Central Management Console et la zone de lancement BI.
  • Connaître les concepts de la gestion de la sécurité XI 3
  • Mettre en oeuvre la matrice de sécurité XI 3
  • Gérer les dossiers, les catégories, les groupes et utilisateurs
  • Créer et gérer les univers et les connexions
  • Publier et planifier des objets dans un environnement sécurisé 
  • Vérifier les droits et les relations
  • Restreindre les accès
  • Gérer un calendrier et les évènements
  • Mettre en oeuvre des instances et des alertes
  • Gérer les publications.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Analyser l'architecture d'Azure DevOps pour intégrer efficacement les différents composants
  • Concevoir et mettre en œuvre des pipelines CI/CD à l'aide d'Azure Pipelines
  • Configurer Azure Repos pour la gestion de versions et l'intégrer aux pipelines
  • Déployer des applications vers les services Azure à l'aide d'Azure DevOps
  • Surveiller et optimiser les pipelines en termes de performance et d'efficacité
  • Appliquer les meilleures pratiques de sécurité dans les environnements Azure DevOps
  • Automatiser les tâches et les processus en utilisant Azure CLI et les scripts PowerShell
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et de leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

Je cherche à faire...