Implementing -et- Operating Cisco Security Core technologies
Learneo
Non finançable CPF
Tout public
En ligne
Présentiel
Implementing -et- Operating Cisco Security Core technologies
Learneo
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
En présentiel
Nous contacter
4848 €
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
4848 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de ce cours, le stagiaire sera en mesure d'atteindre ses objectifs :
Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
Mettre en oeuvre le contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
Présenter les VPN et décrire les solutions et algorithmes de cryptographie
Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l'interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
Décrire et déployer des solutions de connectivité d'accès distant sécurisé Cisco et décrire comment configurer l'authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l'architecture des terminaux et les fonctionnalités de base
Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l'environnement cloud
Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
Mettre en oeuvre le contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
Présenter les VPN et décrire les solutions et algorithmes de cryptographie
Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l'interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
Décrire et déployer des solutions de connectivité d'accès distant sécurisé Cisco et décrire comment configurer l'authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l'architecture des terminaux et les fonctionnalités de base
Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l'environnement cloud
Programme
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Déployer le pare-feu Cisco ASA
Déploiement du pare-feu Cisco Firepower nouvelle génération
Déploiement de la sécurité du contenu des e-mails
Déployer la sécurité du contenu Web
Déploiement de Cisco Umbrella
Présentation des solutions VPN sécurisées de site à site de Cisco Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
Présentation des solutions VPN d'accès sécurisé à distance Cisco
Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFWExplication des solutions Cisco Secure Network Access
Décrire l'authentification 802.1X
Configuration de l'authentification 802.1X
Décrire les technologies Endpoint Security Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints Présentation de la protection de l'infrastructure réseau
Présentation de la protection de l'infrastructure réseau
Déploiement des contrôles de sécurité du plan de contrôle
Déploiement des contrôles de sécurité du plan de données de couche
Déploiement des contrôles de sécurité du plan de données de couche 3
Déploiement des contrôles de sécurité du plan de gestion
Déploiement des méthodes de télémétrie du trafic
Déploiement de Cisco Stealthwatch Enterprise
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Déployer le pare-feu Cisco ASA
Déploiement du pare-feu Cisco Firepower nouvelle génération
Déploiement de la sécurité du contenu des e-mails
Déployer la sécurité du contenu Web
Déploiement de Cisco Umbrella
Présentation des solutions VPN sécurisées de site à site de Cisco Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
Présentation des solutions VPN d'accès sécurisé à distance Cisco
Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFWExplication des solutions Cisco Secure Network Access
Décrire l'authentification 802.1X
Configuration de l'authentification 802.1X
Décrire les technologies Endpoint Security Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints Présentation de la protection de l'infrastructure réseau
Présentation de la protection de l'infrastructure réseau
Déploiement des contrôles de sécurité du plan de contrôle
Déploiement des contrôles de sécurité du plan de données de couche
Déploiement des contrôles de sécurité du plan de données de couche 3
Déploiement des contrôles de sécurité du plan de gestion
Déploiement des méthodes de télémétrie du trafic
Déploiement de Cisco Stealthwatch Enterprise
Ces formations peuvent vous intéresser
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Cybersécurité et Management de la Sécurité des Systèmes d'Information
VERSAILLES
Finançable CPF
13000 €
En centre / En entreprise
Tout public
École Hexagone
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
Non finançable CPF
9000 €
En centre
Tout public
IMT Nord Europe
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Lille
Formation Bordeaux
Formation Rennes
Formation Montpellier
Formation Angers
Formation Nancy
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Spark Nantes
Formation Consultant en informatique Nantes
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Technicien support informatique Paris
Formation Consultant en informatique Paris
Formation Technicien informatique Paris
Formation Administrateur systeme Paris
Formation Intelligence artificielle Paris