Securing Email with Cisco Email Security Appliance

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire et administrer Cisco Email Security Appliance (ESA)
  • Vérifier les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Vous servir des filtres anti-virus et outbreaks
  • Utiliser les politiques de mail
  • Prendre en main les filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques de mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 560,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 560,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Description de Cisco Email Security Appliance (ESA)

  • Présentation de Cisco ESA
  • Cas d'utilisation de la technologie
  • Fiche technique de Cisco ESA
  • Aperçu du Simple Mail Transfer Protocol (SMTP)
  • Vue d'ensemble de l'acheminement du courrier électronique
  • Scénarios d'installation
  • Configuration initiale de Cisco ESA
  • Centralisation des services sur un Security Management Appliance (SMA) du contenu Cisco
  • Notes de mise à jour pour AsyncOS 11.x

Administration de Cisco ESA

  • Répartition des tâches administratives
  • Administration du système
  • Gestion et surveillance à l'aide de la Command Line Interface (CLI)
  • Autres tâches dans l'interface graphique
  • Configuration avancée du réseau
  • Utilisation de Email Security Monitor
  • Suivi des messages
  • Logging

Contrôle des domaines de l'expéditeur et du destinataire

  • Auditeurs publics et privés
  • Configuration du gateway pour la réception de courriers électroniques
  • Aperçu du :
    • Host Access Table
    • Recipient Access Table
  • Configuration des fonctions de routage et de transmission

Contrôler le spam avec Talos SenderBase et anti-spam

  • Aperçu de SenderBase
  • Anti-spam
  • Gérer Graymail
  • Protection contre les URL malveillants ou indésirables
  • Filtrage de la réputation des fichiers et analyse des fichiers
  • Vérification des rebonds (bounces)

Utilisation de filtres anti-virus et outbreaks

  • Aperçu de l'analyse antivirus
  • Filtrage anti-virus :
    • Sophos
    • McAfee
  • Configuration de l'appareil pour la recherche de virus
  • Filtres d'outbreaks
  • Fonctionnement du dispositif de filtrage des outbreaks
  • Gestion des filtres d'outbreaks

Utilisation des politiques de courrier

  • Aperçu du gestionnaire de sécurité du courrier électronique
  • Vue d'ensemble des politiques en matière de courrier
  • Traiter différemment les messages entrants et sortants
  • Adaptation des utilisateurs à une politique du courrier
  • Fractionnement des messages
  • Configuration des politiques de courrier

Utilisation des filtres de contenu

  • Aperçu des filtres de contenu
  • Conditions de filtrage du contenu
  • Actions de filtrage de contenu
  • Filtrer les messages en fonction de leur contenu
  • Aperçu des ressources textuelles
  • Utiliser et tester les règles de filtrage des dictionnaires de contenu
  • Comprendre les ressources textuelles
  • Gestion des ressources textuelles
  • Utilisation des ressources textuelles

Utilisation de filtres de messages pour faire appliquer les politiques en matière de courrier électronique

  • Aperçu des filtres de messages
  • Composantes d'un filtre de messages
  • Traitement des filtres de messages
  • Règles de filtrage des messages
  • Actions de filtrage des messages
  • Numérisation des pièces jointes
  • Exemples de filtres de messages pour l'analyse des pièces jointes
  • Utilisation de l'ICA (CLI) pour gérer les filtres de messages
  • Exemples de filtres de messages
  • Configuration du comportement de scan

Data Loss Prevention (DLP)

  • Aperçu du processus d'analyse de la DLP
  • Mise en place de la DLP
  • Politiques de DLP
  • Message Actions
  • Mise à jour du moteur DLP et des classificateurs de correspondance de contenu

Utilisation du Lightweight Directory Access Protocol (LDAP)

  • Vue d'ensemble du LDAP
  • Travailler avec le LDAP
  • Utilisation des requêtes LDAP
  • Authentification des utilisateurs finaux de la quarantaine anti-spam
  • Configuration de l'authentification LDAP externe pour les utilisateurs
  • Test des serveurs et des requêtes
  • Utilisation du LDAP pour la prévention des attaques de répertoires
  • Requêtes de consolidation d'alias de quarantaine pour les spams
  • Validation des destinataires à l'aide d'un serveur SMTP

Authentification de la session SMTP

  • Configuration d'AsyncOS pour l'authentification SMTP
  • Authentification des sessions SMTP à l'aide de certificats de clients
  • Vérification de la validité d'un certificat de client
  • Authentification de l'utilisateur à l'aide du répertoire LDAP
  • Authentification de la connexion SMTP par la Transport Layer Security (TLS) à l'aide d'un certificat de client
  • Etablissement d'une connexion TLS à partir de l'appareil
  • Mise à jour d'une liste de certificats révoqués

Authentification de l'e-mail

  • Aperçu de l'authentification du courrier électronique
  • Configuration de DomainKeys Identified Mail (DKIM)
  • Vérification des messages entrants à l'aide de DKIM
  • Aperçu du Sender Policy Framework (SPF) et de la vérification du System Independent Data Format (SIDF)
  • Domain Based Message Authentication Reporting (DMARC)
  • Détection des faux courriers électroniques

Cryptage du courrier électronique

  • Aperçu du cryptage du courrier électronique par Cisco
  • Cryptage des messages
  • Déterminer les messages à crypter
  • Insertion d'en-têtes de cryptage dans les messages
  • Cryptage des communications avec d'autres Message Transfert Agents (MTA)
  • Travailler avec des certificats
  • Gestion des listes d'autorités de certification
  • Activation de la TLS sur une Host Access Table (HAT) d'un auditeur
  • Permettre la vérification des TLS et des certificats à la livraison
  • Services de sécurité Secure/Multipurpose Internet Mail Extensions (S/MIME)

Utilisation des systèmes de quarantaine et des méthodes de livraison

  • Description des quarantaines
  • Quarantaine pour les spams
  • Mise en place de la quarantaine centralisée pour les spams
  • Utilisation de listes de sécurité et de listes de blocage pour contrôler la distribution du courrier électronique en fonction de l'expéditeur
  • Configuration des fonctionnalités de gestion des spams pour les utilisateurs finaux
  • Gestion des messages dans le cadre de la quarantaine anti-spam
  • Politique, virus et quarantaine
  • Gestion des politiques, des virus et des quarantaines
  • Travailler avec les messages dans les politiques, les virus ou les quarantaines
  • Méthodes de livraison

Gestion centralisée à l'aide de clusters

  • Aperçu de la gestion centralisée à l'aide des clusters
  • Organisation du cluster
  • Créer et rejoindre un cluster
  • Gestion des clusters
  • Communication des clusters
  • Chargement d'une configuration dans les appareils en cluster
  • Bonnes pratiques

Tests et dépannage

  • Débogage du flux de courrier à l'aide de messages de test : Trace
  • Utilisation de l'écouteur pour tester l'appareil
  • Dépannage :
    • Du réseau
    • De l'auditeur
    • De l'envoi de courriers électroniques
    • Des performances
  • Aspect de l'interface Web et problèmes de rendu
  • Répondre aux alertes
  • Dépannage des problèmes de matériel
  • Travailler avec le soutien technique

Références

  • Modèle de spécifications :
    • Pour les grandes entreprises
    • Pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales
  • Spécifications du modèle Cisco ESA pour les appareils virtuels
  • Forfaits et licences

Labs

  • Vérifier et tester la configuration de Cisco ESA
  • Effectuer l'administration de base
  • Malware avancé dans les pièces jointes (macro-détection)
  • Protection contre les URL malveillants ou indésirables
    • Sous les URL raccourcis
    • Dans les pièces jointes
  • Gérer intelligemment les messages non scannables
  • Exploiter les renseignements du Cloud Advanced Malware Protection (AMP) grâce à l'amélioration de la pré-classification
  • Intégrer Cisco ESA avec la console AMP
  • Prévenir les menaces grâce à la protection antivirus
  • Application de filtres de contenu et d'outbreaks
  • Configurer la numérisation des pièces jointes
  • Implémenter la prévention des pertes de données sortantes
  • Intégrer Cisco ESA avec LDAP et activer la requête d'acceptation LDAP
  • DKIM
  • SPF
  • Détection des faux courriers électroniques
  • Configurer le Cisco SMA pour le suivi et les rapports

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir des compétences et connaissances sur les services TCP/IP (y compris le Domain Name System : DNS, Secure Shell (SSH), File Transfer Procol (FTP), Simple Network Management Protocol (SNMP), HTTP et HTTPS) et avoir une expérience en matière de routage IP. De plus, il est recommandé d'avoir suivi les cours CCNA "Cisco Solutions - Implementing and administering" et SCOR "Cisco Security Core Technologies - Implementing and operating", ou avoir les connaissances équivalentes. Afin d'obtenir la certification CCNP Security, il faut avoir passé l'examen Core 350-701 et l'examen 300-720.

Public

Ingénieurs, administrateurs, architectes et techniciens sécurité, ingénieurs opérationnels et réseau, administrateurs, techniciens et gestionnaires réseau, concepteurs de systèmes, intégrateurs et/ou partenaires de Cisco.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation Administrer Cisco Unified Contact Center Entreprise, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Identifier les composants de base et le fonctionnement de la solution Unifiée CCE
  • Créer et modifier des scripts basiques dans des déploiements UCCE-CVP
  • Améliorer les tâches de la configuration ICM nécessaires pour supporter les fonctionnalités de base des agents
  • Créer et tester des scripts ICM utilisant les micro-applications
  • Créer des scripts UCCE pour supporter les besoins de reporting, les files d’attente et la fonctionnalité RONA
  • Déployer les composants CVP VXML dans une solution Unifiée CCE
  • Générer des rapports de base avec Cisco Unified IC.
Tarif

A partir de 4 190,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les composantes d'un réseau informatique et décrire leurs caractéristiques de base
  • Définir le modèle de communication d'hôte à hôte
  • Lister les caractéristiques et les fonctions du logiciel Cisco Internetwork Operating System (IOS)
  • Définir les LAN (Local Area Network) et le rôle des commutateurs dans les LAN
  • Décrire Ethernet comme couche d'accès réseau au TCP/IP ainsi que le fonctionnement des commutateurs
  • Installer un commutateur et effectuer la configuration initiale
  • Décrire la couche Internet TCP/IP, IPv4, son schéma d'adressage et le sous-réseautage
  • Décrire la couche Transport TCP/IP et la couche Application
  • Explorer les fonctions du routage
  • Implémenter la configuration de base sur un routeur Cisco
  • Expliquer les communications d'hôte à hôte entre les commutateurs et les routeurs
  • Identifier et résoudre les problèmes communs de réseau commuté et les problèmes communs associés à l'adressage IPv4
  • Décrire les principales caractéristiques et adresses IPv6, configurer et vérifier la connectivité IPv6 de base
  • Décrire le fonctionnement, les avantages et les limites du routage statique
  • Décrire, implémenter et vérifier les réseaux locaux virtuels (VLAN) et les trunks
  • Décrire l'application et la configuration du routage interVLAN
  • Expliquer les bases des protocoles de routage dynamique et décrire les composants et les termes de l'Open Shortest Path First (OSPF)
  • Expliquer le fonctionnement du protocole STP (Spanning Tree Protocol) et du protocole RSTP (Rapid Spanning Tree Protocol)
  • Configurer l'agrégation de liens à l'aide d'EtherChannel
  • Décrire le but des protocoles de redondance de couche 3
  • Décrire les concepts de base du WAN et du VPN
  • Décrire le fonctionnement des Listes de Contrôle d'Accès (LCA) et leurs applications dans le réseau
  • Configurer l'accès Internet à l'aide des clients DHCP (Dynamic Host Configuration Protocol)
  • Expliquer et configurer la traduction d'adresse réseau (NAT) sur les routeurs Cisco
  • Décrire les concepts de base de la qualité de service (QoS)
  • Décrire les concepts des réseaux sans fil, les types de réseaux sans fil qui peuvent être construits et comment utiliser les contrôleurs de réseau sans fil (WLC)
  • Décrire les architectures de réseaux et d'appareils et introduire la virtualisation
  • Présenter le concept de programmabilité réseau et de réseaux définis par logiciel (Software-Defined Networking SDN) et décrire les solutions de gestion de réseau intelligentes telles que Cisco DNA Center, Software-Defined Access (SD-Access) et Software-Defined Wide Area Network (SD-WAN)
  • Configurer les outils de base de surveillance du système IOS
  • Décrire la gestion des périphériques Cisco
  • Décrire la situation actuelle en matière de menaces à la sécurité
  • Décrire les technologies de défense contre les menaces
  • Implémenter une configuration de sécurité de base du plan de gestion des périphériques
  • Mettre en oeuvre les étapes de base pour renforcer les périphériques réseau
  • Vous préparer à l'examen CCNA 200-301, qui permet d'obtenir la certification CCNA.
Tarif

A partir de 3 960,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Secure Firewall, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire Cisco Secure Firewall Threat Defense
  • Décrire les options de déploiement avancées de Cisco Secure Firewall Threat Defense
  • Décrire les paramètres avancés de l'appareil Cisco Secure Firewall Threat Defense
  • Configurer le routage dynamique sur Cisco Secure Firewall Threat Defense
  • Configurer la traduction d'adresse réseau avancée sur Cisco Secure Firewall Threat Defense
  • Configurer la politique de décryptage SSL sur Cisco Secure Firewall Threat Defense
  • Déployer le VPN d'accès à distance sur Cisco Secure Firewall Threat Defense
  • Déployer des politiques basées sur l'identité sur Cisco Secure Firewall Threat Defense
  • Déployer un VPN IPsec de site à site sur Cisco Secure Firewall Threat Defense
  • Déployer des paramètres de contrôle d'accès avancés sur Cisco Secure Firewall Threat Defense
  • Décrire la gestion avancée des événements sur Cisco Secure Firewall Threat Defense
  • Décrire les intégrations disponibles avec Cisco Secure Firewall Threat Defense
  • Dépanner le flux de trafic à l'aide des options avancées de Cisco Secure Firewall Threat Defense
  • Décrire les avantages de l'automatisation de la configuration et des opérations de Cisco Secure Firewall Threat Defense
  • Décrire la migration de la configuration vers Cisco Secure Firewall Threat Defense
Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les différents composants d'un réseau d'entreprise et leur rôle
  • Identifier les différentes solutions possibles à mettre en œuvre sur les réseaux locaux (LAN)
  • Savoir formuler les différentes façons d'interconnecter les réseaux avec des routeurs CISCO
  • Utiliser l'interface de commande en ligne (IOS) pour configurer des routeurs Cisco
  • Etendre un réseau avec de multiples switchs, supporter les VLANs, trunking et spanning-tree
  • Décrire les concepts du routage et mettre en oeuvre le routage sur un réseau
  • Réussir la certification CISCO CCNA et devenir Certifié CISCO CCNA
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Mettre en oeuvre les réseaux d'entreprise Cisco Wireless, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Implémenter des paramètres réseau pour fournir une infrastructure réseau sans fil sécurisée
  • Dépanner les problèmes de sécurité liés à l'infrastructure du réseau sans fil
  • Mettre en place un client sans fil sécurisé et résoudre les problèmes de connectivité du client sans fil
  • Implémenter et dépanner la QoS dans les réseaux sans fil
  • Implémenter et dépanner des capacités avancées dans les services de réseau sans fil
Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Fortinet SD-WAN, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the capabilities of the Fortinet Secure SD-WAN solution
  • Deploy FortiOS SD-WAN solutions with FortiManager and FortiAnalyzer
  • Configure basic SD-WAN features
  • Configure advanced SD-WAN features
  • Understand the SD-WAN route and rule lookup process
  • Understand the different rule criteria and strategies available to steer traffic using SD-WAN and how SDWAN responds to changing link conditions
  • Deploy SD-WAN using basic IPsec and routing configuration
  • Deploy SD-WAN using advanced IPsec and routing configuration
  • Troubleshoot SD-WAN routing and rule matching issues
Tarif

A partir de 3 300,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware Workspace ONE Déploiement, vous serez capable de :

  • Explain the general features and functionality enabled with Workspace ONE UEM
  • Summarize essential Workspace ONE administrative functions
  • Summarize and implement shared Workspace ONE integrations Explain the integration of Workspace ONE UEM with directory services
  • Explain and deploy Workspace ONE edge services
  • Onboard device endpoints into Workspace ONE UEM
  • Securely deploy configurations to UEM managed devices
  • Maintain environment and device fleet health
  • Deploy applications to UEM managed devices
  • Analyze a Workspace ONE UEM deployment
  • Explain the general features and functionality enabled with Workspace ONE Access
  • Integrate Workspace ONE UEM with Workspace ONE Access
  • Summarize and implement Workspace ONE Productivity services into the digital workspace environment.
  • Explain the methods for enabling mobile single sign-on for mobile endpoints managed within the digital workspace
  • Ready and configure Workspace ONE Access to support SAML 2.0 for federated authentication across the workforce
Tarif

A partir de 4 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation FortiGate Administrator, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Implémentation du paramétrage de base réseau à partir de la configuration usine
  • Configurer et contrôler les accès administrateur au Fortigate
  • Utiliser l'interface graphique et le CLI pour l'administration
  • Contrôler l'accès aux réseaux configurés à l'aide de stratégies de pare-feu
  • Appliquer le transfert de port, le NAT à la source et le NAT à la destination
  • Analyser une table de routage FortiGate
  • Routage des paquets à l'aide de routes statiques et basées sur des règles pour les déploiements à trajets multiples et à charge équilibrée
  • Authentifier les utilisateurs à l'aide de stratégies de pare-feu
  • Monitorer les utilisateurs à l’aide de la GUI
  • Offrir un accès Fortinet Single Sign-On (FSSO) aux services du réseau, intégré à Microsoft Active Directory (AD)
  • Comprendre les fonctions de cryptage et les certificats
  • Inspecter le trafic sécurisé SSL/TLS pour empêcher le cryptage utilisé pour contourner les politiques de sécurité
  • Configurer les profils de sécurité pour neutraliser les menaces et les abus, y compris les virus, les torrents et les sites web inappropriés
  • Appliquer des techniques de contrôle des applications pour surveiller et contrôler les applications réseau susceptibles d'utiliser des protocoles et des ports standard ou non standard
  • Proposer un VPN SSL pour un accès sécurisé à votre réseau privé
  • Établir un tunnel VPN IPsec entre deux équipements FortiGate
  • Configuration du SD-WAN
  • Identifier les caractéristiques de la Security Fabric de Fortinet
  • Déployer les équipements FortiGate en tant que cluster HA pour la tolérance aux pannes et la haute performance
  • Diagnostiquer et corriger les problèmes courants
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...