Implementing -et- Operating Cisco Security Core technologies
Learneo
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
4848 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de ce cours, le stagiaire sera en mesure d'atteindre ses objectifs :
Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
Mettre en oeuvre le contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
Présenter les VPN et décrire les solutions et algorithmes de cryptographie
Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l'interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
Décrire et déployer des solutions de connectivité d'accès distant sécurisé Cisco et décrire comment configurer l'authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l'architecture des terminaux et les fonctionnalités de base
Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l'environnement cloud
Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
Mettre en oeuvre le contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
Présenter les VPN et décrire les solutions et algorithmes de cryptographie
Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l'interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
Décrire et déployer des solutions de connectivité d'accès distant sécurisé Cisco et décrire comment configurer l'authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l'architecture des terminaux et les fonctionnalités de base
Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l'environnement cloud
Programme
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Déployer le pare-feu Cisco ASA
Déploiement du pare-feu Cisco Firepower nouvelle génération
Déploiement de la sécurité du contenu des e-mails
Déployer la sécurité du contenu Web
Déploiement de Cisco Umbrella
Présentation des solutions VPN sécurisées de site à site de Cisco Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
Présentation des solutions VPN d'accès sécurisé à distance Cisco
Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFWExplication des solutions Cisco Secure Network Access
Décrire l'authentification 802.1X
Configuration de l'authentification 802.1X
Décrire les technologies Endpoint Security Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints Présentation de la protection de l'infrastructure réseau
Présentation de la protection de l'infrastructure réseau
Déploiement des contrôles de sécurité du plan de contrôle
Déploiement des contrôles de sécurité du plan de données de couche
Déploiement des contrôles de sécurité du plan de données de couche 3
Déploiement des contrôles de sécurité du plan de gestion
Déploiement des méthodes de télémétrie du trafic
Déploiement de Cisco Stealthwatch Enterprise
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Déployer le pare-feu Cisco ASA
Déploiement du pare-feu Cisco Firepower nouvelle génération
Déploiement de la sécurité du contenu des e-mails
Déployer la sécurité du contenu Web
Déploiement de Cisco Umbrella
Présentation des solutions VPN sécurisées de site à site de Cisco Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
Présentation des solutions VPN d'accès sécurisé à distance Cisco
Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFWExplication des solutions Cisco Secure Network Access
Décrire l'authentification 802.1X
Configuration de l'authentification 802.1X
Décrire les technologies Endpoint Security Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints Présentation de la protection de l'infrastructure réseau
Présentation de la protection de l'infrastructure réseau
Déploiement des contrôles de sécurité du plan de contrôle
Déploiement des contrôles de sécurité du plan de données de couche
Déploiement des contrôles de sécurité du plan de données de couche 3
Déploiement des contrôles de sécurité du plan de gestion
Déploiement des méthodes de télémétrie du trafic
Déploiement de Cisco Stealthwatch Enterprise
Ces formations peuvent vous intéresser
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
4224 €
À distance / En centre / En entreprise
Entreprise
Dots-Cool
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Administrateur Systèmes, Réseaux et Cloud
BREST, MARSEILLE, LILLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
DevUniversity
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Les formations les plus recherchées
Paris
Lyon
Toulouse
Marseille
Montpellier
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Securite informatique
Securite informatique CPF
Securite informatique en Ligne
Cybersecurite
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil