Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Apprendre à déployer et à utiliser le système de défense Cisco Firepower Threat Defense
Mettre en œuvre les fonctionnalités avancées du firewall de nouvelle génération (NGFW) et du système de prévention des intrusions de nouvelle génération (NGIPS)
Acquérir les connaissances nécessaires sur l'intelligence réseau, la détection des types de fichiers, la détection des logiciels malveillants sur le réseau et l'inspection approfondie des paquets
Apprendre à configurer le VPN de site à site, le VPN d'accès à distance et le décryptage SSL
1/ Vue d'ensemble de Cisco Firepower Threat Defense
Découverte de la technologie des firewall et IPS
Caractéristiques et composants de Firepower Threat Defense
Etude des plates-formes de Firepower
Cas d'utilisation de la mise en œuvre de Cisco Firepower
2/ Mettre en oeuvre le dispositif Cisco Firepower Next Generation Firewall
Enregistrement des dispositifs à Firepower Threat Defense
FXOS et Firepower Device Manager
Configuration de base de l'appareil
Gérer les dispositifs de NGFW
Etude des politiques du Centre de gestion de Firepower
Etude des objets
Etude de la configuration du système et de la surveillance de la santé
Gérer les appareils
Etude de la haute disponibilité de Firepower
Mettre en oeuvre la haute disponibilité
Migrer Cisco ASA vers Firepower
Migrer Cisco ASA vers Firepower Threat Defense
3/ Contrôle du trafic de Cisco Firepower Next Generation Firewall
Traitement des paquets de Firepower Threat Defense
Implémentation de la QoS
4/ Translation d'adresses Cisco Firepower Next Generation Firewall
Présentation des principes de base du NAT
Mise en oeuvre de NAT
Exemples de règles NAT
Mise en oeuvre de NAT
5/ Configurer la découverte de Cisco Firepower
Présentation de la découverte du réseau
Configurer la découverte du réseau
Implémenter les politiques de contrôle d'accès
Etude des politiques de contrôle d'accès
Etude des règles de la politique de contrôle d'accès et des mesures par défaut
Implémenter une inspection plus poussée
Etude des événements de connexion
Politique de contrôle d'accès Paramètres avancés
Considérations relatives à la politique de contrôle d'accès
Implémenter une politique de contrôle d'accès
6/ Mettre en œuvre le renseignement de sécurité
Présentation de Security Intelligence
Etude des objets de Security Intelligence
Déployer et enregistrer Security Intelligence
Implémenter Security Intelligence
7/ Contrôle des fichiers et protection avancée contre les logiciels malveillants
Présentation des logiciels malveillants et de la politique des fichiers
Présentation de la protection avancée contre les logiciels malveillants
8/ Systèmes Next Generation de prévention des intrusions
Présentation de la prévention des intrusions et des règles de Snort
Présentation des variables et des ensembles de variables
Présentation des politiques d'intrusion
9/ VPN site à site
Présentation d'IPsec
Configurer VPN de site à site
Dépanner VPN de site à site
Mettre en place un VPN de site à site
10/ VPN d'accès à distance
Présentation du VPN d'accès à distance
Présentation de la cryptographie à clé publique et des certificats
Inscription au certificat d'examen
Configurer VPN d'accès à distance
Implémenter un VPN d'accès à distance
11/ Décryptage SSL
Présentation du décryptage SSL
Configurer les politiques SSL
Bonnes pratiques et surveillance du décryptage SSL
12/ Techniques d'analyse détaillée
Présentation de l'analyse des événements
Présentation des types d'événements
Présentation des données contextuelles
Présentation des outils d'analyse
Analyse de la menace
13/ Administrer le système
Gestion des mises à jour
Présentation des caractéristiques de la gestion des comptes utilisateurs
Configuration des comptes d'utilisateur
Administration du système
14/ Dépanner Cisco Firepower
Présentation des erreurs de configuration courantes
Présentation des commandes de dépannage
Dépannage de Firepower
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs de la sécurité
Conseillers en sécurité
Administrateurs réseau
Ingénieurs système
Personnel de soutien technique
Partenaires de distribution et revendeurs
Dates
Dates
Du 05 au 09 Août 2024
Du 09 au 13 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.