fff

Combien de stagiaires suivront cette formation ?

Valider Annuler

Accueil    Formations    Informatique    Réseaux et Télécoms    Cisco - Offre officielle certifiante    Cisco Security Core Technologies - Implementing and operating

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Prérequis

Etre familiarisé avec Ethernet et les réseaux TCP/IP. Avoir des connaissances pratiques du système d'exploitation Windows, des réseaux et des concepts de Cisco IOS. Avoir des notions de base de la sécurité des réseaux. De plus, il est recommandé d'avoir suivi la formation CCNA "Cisco Solutions - Implementing and administering".

Public concerné

Ingénieurs sécurité et/ou réseaux, concepteurs réseaux, administrateurs réseaux, ingénieurs systèmes, ingénieurs conseil systèmes, architectes des solutions techniques, intégrateurs / partenaires Cisco, gestionnaires de réseau.

Programme

Concepts de sécurité de l'information*

Les attaques TCP/IP les plus courantes*

Les attaques des applications de réseau les plus communes*

Les attaques de points finaux les plus fréquentes*

Technologies de sécurité des réseaux

Déploiement du pare-feu Cisco ASA

Déploiement du pare-feu de Cisco Firepower Next-Generation

Déploiement de la sécurité du contenu des courriels

Déploiement de la sécurité du contenu Web

Déploiement de Cisco Umbrella*

Les technologies VPN et la cryptographie

Solutions VPN sécurisées de site à site de Cisco

Déploiement de l'IOS Cisco basé sur le VTI point à point

Déploiement de VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW

Solutions VPN d'accès distant sécurisé de Cisco

Déploiement de VPN SSL d'accès à distance sur le Cisco ASA et le Cisco Firepower NGFW

Solutions d'accès sécurisé au réseau Cisco

Description de l'authentification 802.1X

Configuration de l'authentification 802.1X

Technologies de sécurité des points d'accès*

Déploiement de l'AMP Cisco pour les points d'extrémité*

Introduction à la protection des infrastructures de réseau*

Déploiement des contrôles de sécurité dans les plans de contrôle*

Déploiement des contrôles de sécurité du plan de données de la couche 2*

Déploiement des contrôles de sécurité du plan de données de la couche 3*

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 2h00

* Module en auto-apprentissage (e-learning en autonomie)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Ce cours comprend des modules en présentiel et d'autres à suivre en e-learning de manière autonome (modules accessibles durant 90 jours, dès le début de la formation).

Le support de cours et les labs sont en anglais.

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Tarif : à partir de 4 060 € HT.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Pour poursuivre votre parcours à la suite de cette formation, nous vous suggérons :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous