Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
1/ Présentation des concepts de sécurité de l'information
Vue d'ensemble de la sécurité de l'information
Gérer les risques
Évaluer la vulnérabilité
Appréhender le CVSS
2/ Présentation des attaques TCP/IP courantes
Les vulnérabilités liées aux héritées de TCP/IP
Les vulnérabilités liées à IP
Les vulnérabilités liées à ICMP
Les vulnérabilités liées à TCP
Les vulnérabilités liées à UDP
Présentation de la surface d'attaque et vecteurs d'attaque
Présentation des attaques de reconnaissance
Présentation des attaques à l'accès
Présentation des attaques Man in the middle
Déni de service et attaques distribuées de déni de service
Réflexion et amplification des attaques
Présentation des attaques par usurpation d'identité
Présentation des attaques DHCP
3/ Présentation des attaques des applications de réseau communes
Les attaques de mots de passe
Les attaques basées sur le DNS
Tunneling DNS
Les attaques sur le web
HTTP 302 Amortissement
Les attaques basées sur l’injection de commandes
Les attaques basées sur l’injection SQL
Les scripts intersites et falsification de demandes
Les attaques par courrier électronique
4/ Présentation des attaques de points terminaux communs
Débordement de la mémoire tampon
Malware
Attaque de reconnaissance
Obtenir l'accès et le contrôle
Obtenir l'accès par l'ingénierie sociale
Obtenir l'accès par le biais d'attaques basées sur le Web
Kits d'exploitation et Rootkits
Escalade des privilèges
Phase de post-exploitation
Angler Exploit Kit
5/ Présentation des technologies de sécurité des réseaux
Stratégie de défense en profondeur
Défendre à travers le continuum des attaques
Présentation de la segmentation des réseaux et de la virtualisation
Vue d'ensemble du pare-feu Stateful
Vue d'ensemble du Security Intelligence
Normalisation de l'information sur les menaces
Vue d'ensemble de la protection contre les logiciels malveillants sur les réseaux
Vue d'ensemble des IPS
Pare-feu Next Generation
Vue d'ensemble de la sécurité du contenu du courrier électronique
Vue d'ensemble de la sécurité du contenu Web
Vue d'ensemble des systèmes d'analyse des menaces
Vue d'ensemble de la sécurité du DNS
Authentification, autorisation et comptabilité
Vue d'ensemble de la gestion des identités et des accès
Vue d'ensemble de la technologie des réseaux privés virtuels
6/ Déployer le pare-feu Cisco ASA
Différents types de déploiement
Différents niveaux de sécurité de l'interface
Les objets et groupes d'objets
Configuration de la translation d'adresse réseau
Gestion des ACL
Global ACL
Politiques d'accès avancé
Vue d'ensemble de la haute disponibilité
7/ Déployer le pare-feu Next Generation Cisco Firepower
Traitement des paquets et politiques de Cisco Firepower
Les objets Cisco Firepower NGFW
Gestion du NAT sur le Cisco Firepower NGFW
Vue d'ensemble des politiques du filtrage
Vue d'ensemble des politiques de contrôle d'accès
Security Intelligence
Vue d'ensemble des politiques IPS
Malware Cisco Firepower NGFW et politiques de fichiers
8/ Déployer la sécurité du contenu des courriels
Vue d'ensemble de la sécurité du contenu des courriers électroniques Cisco
Présentation du SMTP
Présentation de l'acheminement du courrier électronique
Auditeurs publics et privés
Présentation des politiques en matière de courrier
Protection contre le spam et le courrier gris (Graymail)
Protection antivirus et anti-malware
Filtres d'épidémie (outbreak)
Filtres de contenu
Prévention des pertes de données
Cryptage des courriers électroniques
9/ Déployer la sécurité du contenu Web
Présentation de Cisco WSA
Présentation de différentes options de déploiement
Gérer l'authentification des utilisateurs du réseau
Décrypter le trafic HTTPS
Présentation d politiques d'accès et profils d'identification
Paramètres des contrôles d'utilisation acceptables
Protection contre les logiciels malveillants
10/ Déployer Cisco Umbrella
Présentation de l'architecture Cisco Umbrella
Déployer Cisco Umbrella
Cisco Umbrella Roaming Client
Gestion de Cisco Umbrella
Présentation de Cisco Umbrella Investigate
11/ Utiliser les technologies VPN et la cryptographie
Vue d'ensemble des VPN
Différents types de VPN
Communications securisées et services de cryptages
Les clés de cryptage
Infrastructure de clés publiques
12/ Introduction aux solutions de VPN Site-to-Site Cisco
Différents types de VPN Site-to-Site
Vue d'ensemble de VPN IPsec
IPsec Static Crypto Maps
IPsec Static Virtual Tunnel Interface
Dynamic Multipoint VPN
Cisco IOS FlexVPN
13/ Déployer VTI-Based Point-to-Point
Cisco IOS VTIs
Configurer VTI Point-to-Point IPsec statique
14/ Déployer des VPNs IPSEC Point-to-Point sur les Cisco ASA et Cisco Firepower NGFW
VPN Point-to-Point VPNs sur les Cisco ASA et Cisco Firepower NGFW
Configuration sur le Cisco ASA
Configuration sur les Cisco Firepower NGFW
15/ Introduction aux solutions d'accès distantes sécurisées VPN Cisco
Présentation des composants d'un VPN d'accès distant
Présentation des technologies d'un VPN d'accès distant
Présentation du SSL
16/ Déployer les solutions d'accès distantes sécurisées sur les Cisco ASA et Cisco Firepower NGFW
Vue d'ensemble des concepts
Connexion Profiles
Group Policies
Configuration sur les Cisco ASA
Configuration sur les Cisco Firepower NGFW
17/ Utiliser les solutions Cisco Secure Network Access
Cisco Secure Network Access
Vue d'ensemble des composants di Cisco Secure Network Access
Utiliser le modèle AAA
Cisco Identity Services Engine
Cisco TrustSec
18/ Présentation de l'authentification 802.1X
802.1X et EAP
Les méthodes EAP
Rôle du RADIUS dans les communications 802.1X
Changements des autorisations sur une serveur RADIUS
19/ Configurer l'authentification 802.1X
Configurer un Cisco Catalyst Switch
Configurer un Cisco WLC
Configurer un Cisco ISE
Configurer un supplicant
Cisco Central Web Authentication
20/ Présentation des solutions sécurisée sur les endpoints
Pare-feux
Anti-Virus
Intrusion Prevention System
Gestion des listes blanches et listes noires
Protection contre les malwares
Présentation du bac à sable (Sandboxing)
Vérification de l'intégraité des fichiers
21/ Mettre en oeuvre Cisco AMP pour les terminaux
Présentation de l'architecture du Cisco AMP
Cisco AMP for Endpoints Engines
Cisco AMP Device and File Trajectory
Manager Cisco AMP for Endpoints
22/ Introduction de la protection des infrastructures de réseau
Identification du data plane réseau
Sécurisation du control plane
Sécurisation du dataplane
Télémétrie en réseau
Contrôle du control plane de la couche 2
Contrôle du control plane de la couche 2
23/ Mettre en oeuvre la sécurité du control Plane
Infrastructure des ACLs
Control Plane Policing
Protection du Control Plane
Sécurisation des protocoles de routage
24/ Mettre en oeuvre la sécurité de couche 2 du control Plane
Présentation
Gestion des attaques basées sur les VLAN
Gestion des attaques basées sur le STP
Port Security
Private VLANs
DHCP Snooping
ARP Inspection
Contrôle de tempête (storm control)
MACsec Encryption
25/ Mettre en oeuvre la sécurité de couche 3 du control Plane
Antispoofing ACLs
Unicast Reverse Path Forwarding
IP Source Guard
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Toute personne chargée de la sécurité
Dates
Dates
Du 10 au 14 Juin 2024
Du 28 Oct. au 01 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.