Implementing -et- Operating Cisco Security Core technologies
Learneo
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
En présentiel
Nous contacter
4848 €
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de ce cours, le stagiaire sera en mesure d'atteindre ses objectifs :
Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
Mettre en oeuvre le contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
Présenter les VPN et décrire les solutions et algorithmes de cryptographie
Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l'interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
Décrire et déployer des solutions de connectivité d'accès distant sécurisé Cisco et décrire comment configurer l'authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l'architecture des terminaux et les fonctionnalités de base
Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l'environnement cloud
Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
Mettre en oeuvre le contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
Présenter les VPN et décrire les solutions et algorithmes de cryptographie
Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l'interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
Décrire et déployer des solutions de connectivité d'accès distant sécurisé Cisco et décrire comment configurer l'authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l'architecture des terminaux et les fonctionnalités de base
Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l'environnement cloud
Programme
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Déployer le pare-feu Cisco ASA
Déploiement du pare-feu Cisco Firepower nouvelle génération
Déploiement de la sécurité du contenu des e-mails
Déployer la sécurité du contenu Web
Déploiement de Cisco Umbrella
Présentation des solutions VPN sécurisées de site à site de Cisco Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
Présentation des solutions VPN d'accès sécurisé à distance Cisco
Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFWExplication des solutions Cisco Secure Network Access
Décrire l'authentification 802.1X
Configuration de l'authentification 802.1X
Décrire les technologies Endpoint Security Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints Présentation de la protection de l'infrastructure réseau
Présentation de la protection de l'infrastructure réseau
Déploiement des contrôles de sécurité du plan de contrôle
Déploiement des contrôles de sécurité du plan de données de couche
Déploiement des contrôles de sécurité du plan de données de couche 3
Déploiement des contrôles de sécurité du plan de gestion
Déploiement des méthodes de télémétrie du trafic
Déploiement de Cisco Stealthwatch Enterprise
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Déployer le pare-feu Cisco ASA
Déploiement du pare-feu Cisco Firepower nouvelle génération
Déploiement de la sécurité du contenu des e-mails
Déployer la sécurité du contenu Web
Déploiement de Cisco Umbrella
Présentation des solutions VPN sécurisées de site à site de Cisco Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
Présentation des solutions VPN d'accès sécurisé à distance Cisco
Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFWExplication des solutions Cisco Secure Network Access
Décrire l'authentification 802.1X
Configuration de l'authentification 802.1X
Décrire les technologies Endpoint Security Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints Présentation de la protection de l'infrastructure réseau
Présentation de la protection de l'infrastructure réseau
Déploiement des contrôles de sécurité du plan de contrôle
Déploiement des contrôles de sécurité du plan de données de couche
Déploiement des contrôles de sécurité du plan de données de couche 3
Déploiement des contrôles de sécurité du plan de gestion
Déploiement des méthodes de télémétrie du trafic
Déploiement de Cisco Stealthwatch Enterprise
Ces formations peuvent vous intéresser
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
TOULOUSE, CENON…
En alternance / En centre
Demandeur d'emploi / Étudiant
Non finançable CPF
7475 €
VILLENEUVE-D'ASCQ
En centre
Tout public
Non finançable CPF
9000 €
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Saint-Étienne
Formation Lille
Formation Strasbourg
Formation Bordeaux
Formation Rennes
Formation Montpellier
Formation Angers
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Spark
Formation Programmation
Formation Intelligence artificielle
Formation Securite informatique
Formation Growth hacking
Formation Machine learning
Formation Hadoop
Formation Git
Formation Vba
Formation Hacking
Formation Spark Nantes
Formation Intelligence artificielle Paris
Formation Spark Paris
Formation Machine learning Paris
Formation Programmation Nantes
Formation Vba Saint-Étienne
Formation Securite informatique Paris
Formation Cybersecurite Paris
Formation Spark Toulouse
Formation Hacking Paris
Cette formation est temporairement suspendue.
Voir des formations similaires