Implementing -et- Operating Cisco Security Core technologies
Learneo
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
4848 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
A l'issue de ce cours, le stagiaire sera en mesure d'atteindre ses objectifs :
Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
Mettre en oeuvre le contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
Présenter les VPN et décrire les solutions et algorithmes de cryptographie
Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l'interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
Décrire et déployer des solutions de connectivité d'accès distant sécurisé Cisco et décrire comment configurer l'authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l'architecture des terminaux et les fonctionnalités de base
Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l'environnement cloud
Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
Décrire les attaques TCP / IP, les applications réseau et les points de terminaison courantes
Décrire comment diverses technologies de sécurité réseau fonctionnent ensemble pour se prémunir contre les attaques
Mettre en oeuvre le contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower nouvelle génération
Décrire et implémenter les fonctions et fonctions de sécurité de base du contenu de messagerie fournies par Cisco Email Security Appliance
Décrire et implémenter les fonctionnalités et fonctions de sécurité du contenu Web fournies par Cisco Web Security Appliance
Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console Investigate
Présenter les VPN et décrire les solutions et algorithmes de cryptographie
Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer les VPN IPsec point à point basés sur l'interface de tunnel virtuel Cisco IOS® (Cisco IOS®) et le VPN IPsec point à point sur le Pare-feu Cisco ASA et Cisco Firepower nouvelle génération (NGFW)
Décrire et déployer des solutions de connectivité d'accès distant sécurisé Cisco et décrire comment configurer l'authentification 802.1X et le protocole EAP (Extensible Authentication Protocol)
Fournir une compréhension de base de la sécurité des terminaux et décrire la protection avancée contre les logiciels malveillants (AMP) pour l'architecture des terminaux et les fonctionnalités de base
Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle et de gestion
Configurez et vérifiez les contrôles du plan de données des couches 2 et 3 du logiciel Cisco IOS
Décrire les solutions Cisco Stealthwatch Enterprise et Stealthwatch Cloud
Décrire les bases du cloud computing et des attaques cloud courantes et comment sécuriser l'environnement cloud
Programme
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Déployer le pare-feu Cisco ASA
Déploiement du pare-feu Cisco Firepower nouvelle génération
Déploiement de la sécurité du contenu des e-mails
Déployer la sécurité du contenu Web
Déploiement de Cisco Umbrella
Présentation des solutions VPN sécurisées de site à site de Cisco Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
Présentation des solutions VPN d'accès sécurisé à distance Cisco
Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFWExplication des solutions Cisco Secure Network Access
Décrire l'authentification 802.1X
Configuration de l'authentification 802.1X
Décrire les technologies Endpoint Security Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints Présentation de la protection de l'infrastructure réseau
Présentation de la protection de l'infrastructure réseau
Déploiement des contrôles de sécurité du plan de contrôle
Déploiement des contrôles de sécurité du plan de données de couche
Déploiement des contrôles de sécurité du plan de données de couche 3
Déploiement des contrôles de sécurité du plan de gestion
Déploiement des méthodes de télémétrie du trafic
Déploiement de Cisco Stealthwatch Enterprise
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Décrire les concepts de sécurité de l'information
Décrire les attaques TCP / IP courantes
Décrire les attaques d'applications réseau courantes
Décrire les attaques de point de terminaison courantes
Décrire les technologies de sécurité réseau
Déployer le pare-feu Cisco ASA
Déploiement du pare-feu Cisco Firepower nouvelle génération
Déploiement de la sécurité du contenu des e-mails
Déployer la sécurité du contenu Web
Déploiement de Cisco Umbrella
Présentation des solutions VPN sécurisées de site à site de Cisco Déploiement de VPN IPsec point à point basés sur Cisco IOS VTI
Déploiement de VPN IPsec point à point sur Cisco ASA et Cisco Firepower NGFW
Présentation des solutions VPN d'accès sécurisé à distance Cisco
Déploiement de VPN SSL d'accès à distance sur Cisco ASA et Cisco Firepower NGFWExplication des solutions Cisco Secure Network Access
Décrire l'authentification 802.1X
Configuration de l'authentification 802.1X
Décrire les technologies Endpoint Security Déploiement de Cisco Advanced Malware Protection (AMP) for Endpoints Présentation de la protection de l'infrastructure réseau
Présentation de la protection de l'infrastructure réseau
Déploiement des contrôles de sécurité du plan de contrôle
Déploiement des contrôles de sécurité du plan de données de couche
Déploiement des contrôles de sécurité du plan de données de couche 3
Déploiement des contrôles de sécurité du plan de gestion
Déploiement des méthodes de télémétrie du trafic
Déploiement de Cisco Stealthwatch Enterprise
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre