Aperçu
OBJECTIFS: Connaitre les concepts et les stratégies de sécurité de l’information au sein du réseau Comprendre les attaques TCP/IP courantes, les applications réseau et les points d’extrémité Savoir décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques Savoir mettre en place un contrôle d’accès sur les équipements […]
Comprend
- Travaux Pratiques
- Configuration des paramètres réseaux et du NAT sur les Cisco ASA
- Configuration des polices de contrôle d’accès sur les Cisco ASA
- Configuration du NAT sur les Cisco Firepower NGFW
- Configuration des stratégies de contrôle d’accès sur les Cisco Firepower NGFW
- Configuration des stratégies IPS sur les Cisco Firepower NGFW
- Configuration des stratégies contre les malwares Cisco NGFW
- Configuration des listeners, HAT, et RAT sur les Cisco ESA
- Configuration des stratégies Mail
- Configuration des proxys services, authentification, et HTTPS décryptions
- Configuration des politiques de courrier
- Configuration des services de proxy, l’authentification et le décryptage HTTPS
- Mise en œuvre du contrôle de l’utilisation acceptable et de la protection contre les logiciels malveillants
- Utilisation du tableau de bord général
- Utilisation de l’enquête sur Cisco Umbrella
- Exploration de la protection des DNS contre les rançons par Cisco Umbrella
- Configuration du tunnel IKEv2 statique VTI point à point IPsec
- Configuration d’un VPN point à point entre le Cisco ASA et le Cisco Firepower NGFW
- Configuration d’un VPN d’accès à distance sur le Cisco Firepower NGFW
- Utilisation de l’AMP Cisco pour les terminaux
- Réalisation d’une analyse des points finaux en utilisant la console AMP for Endpoints
- Exploration de la protection des fichiers contre les rançons par Cisco AMP for Endpoints Console
- Exploration de Cisco Stealthwatch Enterprise v6.9.3
- Exploration de CTA dans Stealthwatch Enterprise v7.0
- Utilisation du tableau de bord du Cloudlock Cisco et de la sécurité des utilisateurs
- Découverte de l’application Cisco Cloudlock et la sécurité des données
- Exploration du nuage Cisco Stealthwatch
- Découverte des paramètres, des listes de surveillance et des capteurs de l’alerte au nuage Stealthwatch
Que Vais-Je Apprendre?
Le contenu des cours
-
Les concepts de sécurité de l’information (E-learning)
-
Les attaques TCP/IP courantes (E-learning)
-
Les attaques des applications de réseau communes (E-learning)
-
Les attaques de points terminaux communs (E-learning)
-
Les technologies de sécurité des réseaux
-
Le déploiement du pare-feu Cisco ASA
-
Le pare-feu Next Generation Cisco Firepower
-
La sécurité du contenu des courriels
-
La sécurité du contenu Web
-
Le déploiement de Cisco Umbrella (E-learning)
-
Les technologies VPN et la cryptographie
-
Les solutions de VPN Site-to-Site Cisco
-
L’utilisation de VTI-Based Point-to-Point
-
Les VPNs IPSEC Point-to-Point sur les Cisco ASA et Cisco Firepower NGFW
-
Les solutions d’accès distantes sécurisées VPN Cisco
-
Les solutions d’accès distantes sécurisées sur les Cisco ASA et Cisco Firepower NGFW
-
Les solutions Cisco Secure Network Access
-
L’authentification 802.1X
-
La configuration de l’authentification 802.1X
-
Les solutions sécurisées sur les extrémités réea (E-learning)
-
Le déploiement de Cisco AMP pour les terminaux (E-learning)
-
La protection des infrastructures de réseau (E-learning)
-
La sécurité du plan de données (E-learning)
-
La sécurité de couche 2 du plan de données (E-learning)
-
La sécurité de couche 3 du plan de données (E-learning)
Commentaires
Ibrahima toure
2 ans ago
This is the second Photoshop course I have completed with Cristian. Worth every penny and recommend it highly. To get the most out of this course, its best to to take the Beginner to Advanced course first. The sound and video quality is of a good standard. Thank you Cristian.