Securing Email with Cisco Email Security Appliance

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et administrer Cisco Email Security Appliance (ESA)
  • Vérifier les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Vous servir des filtres anti-virus et outbreaks
  • Utiliser les politiques de mail
  • Prendre en main les filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 560,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 560,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Description de Cisco Email Security Appliance (ESA)

  • Présentation de Cisco ESA
  • Cas d'utilisation de la technologie
  • Fiche technique de Cisco ESA
  • Aperçu du Simple Mail Transfer Protocol (SMTP)
  • Vue d'ensemble de l'acheminement du courrier électronique
  • Scénarios d'installation
  • Configuration initiale de Cisco ESA
  • Centralisation des services sur un Security Management Appliance (SMA) du contenu Cisco
  • Notes de mise à jour pour AsyncOS 11.x

Administration de Cisco ESA

  • Répartition des tâches administratives
  • Administration du système
  • Gestion et surveillance à l'aide de la Command Line Interface (CLI)
  • Autres tâches dans l'interface graphique
  • Configuration avancée du réseau
  • Utilisation de Email Security Monitor
  • Suivi des messages
  • Logging

Contrôle des domaines de l'expéditeur et du destinataire

  • Auditeurs publics et privés
  • Configuration du gateway pour la réception de courriers électroniques
  • Aperçu du :
    • Host Access Table
    • Recipient Access Table
  • Configuration des fonctions de routage et de transmission

Contrôler le spam avec Talos SenderBase et anti-spam

  • Aperçu de SenderBase
  • Anti-spam
  • Gérer Graymail
  • Protection contre les URL malveillants ou indésirables
  • Filtrage de la réputation des fichiers et analyse des fichiers
  • Vérification des rebonds (bounces)

Utilisation de filtres anti-virus et outbreaks

  • Aperçu de l'analyse antivirus
  • Filtrage anti-virus :
    • Sophos
    • McAfee
  • Configuration de l'appareil pour la recherche de virus
  • Filtres d'outbreaks
  • Fonctionnement du dispositif de filtrage des outbreaks
  • Gestion des filtres d'outbreaks

Utilisation des politiques de courrier

  • Aperçu du gestionnaire de sécurité du courrier électronique
  • Vue d'ensemble des politiques en matière de courrier
  • Traiter différemment les messages entrants et sortants
  • Adaptation des utilisateurs à une politique du courrier
  • Fractionnement des messages
  • Configuration des politiques de courrier

Utilisation des filtres de contenu

  • Aperçu des filtres de contenu
  • Conditions de filtrage du contenu
  • Actions de filtrage de contenu
  • Filtrer les messages en fonction de leur contenu
  • Aperçu des ressources textuelles
  • Utiliser et tester les règles de filtrage des dictionnaires de contenu
  • Comprendre les ressources textuelles
  • Gestion des ressources textuelles
  • Utilisation des ressources textuelles

Utilisation de filtres de messages pour faire appliquer les politiques en matière de courrier électronique

  • Aperçu des filtres de messages
  • Composantes d'un filtre de messages
  • Traitement des filtres de messages
  • Règles de filtrage des messages
  • Actions de filtrage des messages
  • Numérisation des pièces jointes
  • Exemples de filtres de messages pour l'analyse des pièces jointes
  • Utilisation de l'ICA (CLI) pour gérer les filtres de messages
  • Exemples de filtres de messages
  • Configuration du comportement de scan

Data Loss Prevention (DLP)

  • Aperçu du processus d'analyse de la DLP
  • Mise en place de la DLP
  • Politiques de DLP
  • Message Actions
  • Mise à jour du moteur DLP et des classificateurs de correspondance de contenu

Utilisation du Lightweight Directory Access Protocol (LDAP)

  • Vue d'ensemble du LDAP
  • Travailler avec le LDAP
  • Utilisation des requêtes LDAP
  • Authentification des utilisateurs finaux de la quarantaine anti-spam
  • Configuration de l'authentification LDAP externe pour les utilisateurs
  • Test des serveurs et des requêtes
  • Utilisation du LDAP pour la prévention des attaques de répertoires
  • Requêtes de consolidation d'alias de quarantaine pour les spams
  • Validation des destinataires à l'aide d'un serveur SMTP

Authentification de la session SMTP

  • Configuration d'AsyncOS pour l'authentification SMTP
  • Authentification des sessions SMTP à l'aide de certificats de clients
  • Vérification de la validité d'un certificat de client
  • Authentification de l'utilisateur à l'aide du répertoire LDAP
  • Authentification de la connexion SMTP par la Transport Layer Security (TLS) à l'aide d'un certificat de client
  • Etablissement d'une connexion TLS à partir de l'appareil
  • Mise à jour d'une liste de certificats révoqués

Authentification de l'e-mail

  • Aperçu de l'authentification du courrier électronique
  • Configuration de DomainKeys Identified Mail (DKIM)
  • Vérification des messages entrants à l'aide de DKIM
  • Aperçu du Sender Policy Framework (SPF) et de la vérification du System Independent Data Format (SIDF)
  • Domain Based Message Authentication Reporting (DMARC)
  • Détection des faux courriers électroniques

Cryptage du courrier électronique

  • Aperçu du cryptage du courrier électronique par Cisco
  • Cryptage des messages
  • Déterminer les messages à crypter
  • Insertion d'en-têtes de cryptage dans les messages
  • Cryptage des communications avec d'autres Message Transfert Agents (MTA)
  • Travailler avec des certificats
  • Gestion des listes d'autorités de certification
  • Activation de la TLS sur une Host Access Table (HAT) d'un auditeur
  • Permettre la vérification des TLS et des certificats à la livraison
  • Services de sécurité Secure/Multipurpose Internet Mail Extensions (S/MIME)

Utilisation des systèmes de quarantaine et des méthodes de livraison

  • Description des quarantaines
  • Quarantaine pour les spams
  • Mise en place de la quarantaine centralisée pour les spams
  • Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur
  • Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux
  • Gestion des messages dans le cadre de la quarantaine anti-spam
  • Politique, virus et quarantaine
  • Gestion des politiques, des virus et des quarantaines
  • Travailler avec les messages dans les politiques, les virus ou les quarantaines
  • Méthodes de livraison

Gestion centralisée à l'aide de clusters

  • Aperçu de la gestion centralisée à l'aide des clusters
  • Organisation du cluster
  • Créer et rejoindre un cluster
  • Gestion des clusters
  • Communication des clusters
  • Chargement d'une configuration dans les appareils en cluster
  • Bonnes pratiques

Tests et dépannage

  • Débogage du flux de courrier à l'aide de messages de test : Trace
  • Utilisation de l'écouteur pour tester l'appareil
  • Dépannage :
    • Du réseau
    • De l'auditeur
    • De l'envoi de courriers électroniques
    • Des performances
  • Aspect de l'interface Web et problèmes de rendu
  • Répondre aux alertes
  • Dépannage des problèmes de matériel
  • Travailler avec le soutien technique

Références

  • Modèle de spécifications :
    • Pour les grandes entreprises
    • Pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales
  • Spécifications du modèle Cisco ESA pour les appareils virtuels
  • Forfaits et licences

Labs

  • Vérifier et tester la configuration de Cisco ESA
  • Effectuer l'administration de base
  • Malware avancé dans les pièces jointes (macro-détection)
  • Protection contre les URL malveillants ou indésirables
    • Sous les URL raccourcis
    • Dans les pièces jointes
  • Gérer intelligemment les messages non scannables
  • Exploiter les renseignements du Cloud Advanced Malware Protection (AMP) grâce à l'amélioration de la pré-classification
  • Intégrer Cisco ESA avec la console AMP
  • Prévenir les menaces grâce à la protection antivirus
  • Application de filtres de contenu et d'outbreaks
  • Configurer la numérisation des pièces jointes
  • Implémenter la prévention des pertes de données sortantes
  • Intégrer Cisco ESA avec LDAP et activer la requête d'acceptation LDAP
  • DKIM
  • SPF
  • Détection des faux courriers électroniques
  • Configurer le Cisco SMA pour le suivi et les rapports

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir des compétences et connaissances sur les services TCP/IP (y compris le Domain Name System : DNS, Secure Shell (SSH), File Transfer Procol (FTP), Simple Network Management Protocol (SNMP), HTTP et HTTPS) et avoir une expérience en matière de routage IP. De plus, il est recommandé d'avoir suivi les cours CCNA "Cisco Solutions - Implementing and administering" et SCOR "Cisco Security Core Technologies - Implementing and operating", ou avoir les connaissances équivalentes. Afin d'obtenir la certification CCNP Security, il faut avoir passé l'examen Core 350-701 et l'examen 300-720.

Public

Ingénieurs, administrateurs, architectes et techniciens sécurité, ingénieurs opérationnels et réseau, administrateurs, techniciens et gestionnaires réseau, concepteurs de systèmes, intégrateurs et/ou partenaires de Cisco.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Position yourself in the cross-functional management role and define your intervention strategy.
  • Develop influence without hierarchical authority.
  • Ensure cross-functional coordination.
  • Develop cooperative behaviors with stakeholders and their superiors.
Tarif

A partir de 1 680,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Correctement organiser sa boîte de réception - Retrouver rapidement un email - Envoyer des emails avec PJ et signature
Tarif

A partir de 225,00 €

Durée

Nous contacter

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer, optimiser et dépanner le protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
  • Dépanner MP-BGP pour IPv4 et IPv6
  • Décrire les principales composantes architecturales d’un VPN MPLS
  • Se préparer à passer l’examen ” Implementing Cisco Enterprise Advanced Routing and Services – ENARSI “
Tarif

A partir de 4 190,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principales caractéristiques et capacités du FortiManager
  • Définir l'API du FortiManager et les champs méta
  • Déployer des domaines administratifs (ADOM) pour prendre en charge plusieurs clients sur un seul FortiManager
  • Restreindre l'accès simultané aux ADOM en utilisant les espaces de travail et le mode workflow
  • Utiliser des modèles de provisionnement pour les changements au niveau de plusieurs appareils
  • Identifier les états de synchronisation et gérer l'historique des révisions des appareils gérés
  • Gérer les politiques de pare-feu sur plusieurs appareils FortiGate en utilisant des paquets de politiques avec des objets partagés et dynamiques
  • Déployer des politiques et des objets de l'ADOM global vers plusieurs ADOM
  • Définir la Security Fabric de Fortinet avec FortiManager
  • Décrire les options de haute disponibilité (HA), de sauvegarde et de restauration pour FortiManager
  • Gérer le firmware des appareils pris en charge de manière centralisée
  • Intégrer un serveur de distribution FortiGuard local à vos appareils Fortinet
  • Diagnostiquer et résoudre les problèmes d'importation et d'installation.
Tarif

A partir de 2 050,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les options et les protocoles de transfert de la couche 2 et de la couche 3 utilisés dans un Data Center
  • Reconnaître les options de conception des racks, les modèles de trafic et l'accès, l'agrégation et le noyau de la couche de commutation du Data Center
  • Identifier la technologie Cisco Overlay Transport Virtualization (OTV) qui est utilisée pour interconnecter les Data Centers
  • Décrire le protocole de séparation Locator/ID
  • Concevoir une solution qui utilise le réseau local extensible virtuel (VXLAN) pour le transfert du trafic
  • Reconnaître les options de redondance matérielle (comment virtualiser le réseau, les fonctions de calcul et de stockage) et la mise en réseau virtuelle dans le Data Center
  • Définir les solutions qui utilisent des extensions de fabric et comparer Cisco Adapter Fabric Extender (FEX) avec la virtualisation entrée / sortie à racine unique (SR-IOV : Single Root Input / Output Virtualization)
  • Décrire les menaces et les solutions de sécurité dans le Data Center
  • Reconnaître les technologies avancées de sécurité des Data Centers et les bonnes pratiques
  • Gérer et orchestrer des appareils dans le Data Center
  • Décrire les options de stockage pour la fonction de calcul et les différents niveaux de RAID (Redundant Array of Independent Disks) du point de vue de la haute disponibilité et des performances
  • Identifier les concepts, les topologies, l'architecture et les termes de l'industrie Fibre Channel
  • Décrire Fibre Channel over Ethernet (FCoE)
  • Expliquer les options de sécurité dans le réseau de stockage
  • Reconnaître les options de gestion et d'automatisation de l'infrastructure de réseau de stockage
  • Utiliser les serveurs UCS Cisco et les cas d'utilisation pour diverses plateformes UCS Cisco
  • Expliquer les options de connectivité pour les interconnexions en tissu pour les connexions vers le sud et vers le nord
  • Décrire la solution hyperconvergente et les systèmes intégrés
  • Reconnaître les paramètres de l'ensemble du système pour la mise en place d'un domaine UCS Cisco
  • Contrôler l'accès basé sur les rôles RBAC (Role-Based Access Control) et intégrer avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Définir les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Lister les différentes politiques dans le profil de service
  • Décrire les politiques d'interface Ethernet et Fibre Channel et les technologies réseau supplémentaires
  • Reconnaître les avantages des modèles et la différence entre les modèles initiaux et les modèles mis à jour
  • Identifier les outils d'automatisation des Data Centers.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire Cisco Secure Firewall Threat Defense
  • Décrire les options de déploiement de Cisco Secure Firewall Threat Defense
  • Décrire les options de gestion de Cisco Secure Firewall Threat Defense
  • Configurer les paramètres initiaux de base sur Cisco Secure Firewall Threat Defense
  • Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense
  • Configurer la NAT (Network Address Translation) de base sur Cisco Secure Firewall Threat Defense
  • Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer comment les différentes politiques influencent le traitement des paquets par le périphérique
  • Configurer la politique de détection sur Cisco Secure Firewall Threat Defense
  • Configurer et expliquer les règles de préfiltre et de tunnel dans la politique de préfiltre
  • Configurer une politique de contrôle d'accès sur Cisco Secure Firewall Threat Defense
  • Configurer l'intelligence de sécurité Cisco Secure Firewall Threat Defense
  • Configurer la politique de fichiers Cisco Secure Firewall Threat Defense
  • Configurer la politique d'intrusion sur Cisco Secure Firewall Threat Defense
  • Effectuer une analyse de base des menaces à l'aide de Cisco Secure Firewall Management Center
  • Effectuer des tâches de gestion et d'administration système de base sur Cisco Secure Firewall Threat Defense
  • Effectuer un dépannage de base du flux de trafic sur Cisco Secure Firewall Threat Defense
  • Gérer Cisco Secure Firewall Threat Defense avec Cisco Secure Firewall Threat Defense Manager.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
  • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
  • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
  • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
  • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
  • Décrire et configurer les services de profilage Cisco ISE, et surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
  • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
  • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
  • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
  • Décrire et configurer les différents certificats liés à une solution BYOD.
Tarif

A partir de 4 160,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Concevoir un routage de type différent pour les réseaux d’entreprise ;
  • Mettre en place un Enterprise Campus Network Cisco ;
  • Implémenter des VPN ;
  • Implémenter des réseaux sans fil ;
  • Mettre en place de la QoS ;
  • Concevoir et adresser des réseaux IPv4 et IPv6.
Tarif

A partir de 3 940,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Maîtriser l'utilisation de Spring Boot, Web et Security pour la construction de web services REST - Implémenter une couche performance de persistance de données dans une base relationnelle
Tarif

A partir de 2 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Savoir déployer et maintenir VMware vSphere 8, et notamment ses deux composantes : l'hyperviseur ESXi et la plate-forme VMware vCenter Server. - Découvrir vCenter Server Appliance vCSA
Tarif

A partir de 1 975,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...