En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.
Pour en savoir plus et paramétrer les cookies, suivez ce lien
Développeur de compétences
  •  
  •  
  •  

Formation Mettre en oeuvre la sécurité des réseaux Cisco V3.0


  • Objectifs
  • Profils
  • Pré-requis
  • Moyens pédagogiques
  • Certificat / Attestation
  • Décrire les menaces courantes
  • Sécuriser la gestion et le plan de contrôle des périphériques réseaux
  • Décrire les technologies de défense contre les menaces
  • Sécuriser la gestion et le plan de contrôle des périphériques réseaux
  • Configurer AAA sur les périphériques IOS Cisco
  • Mettre en ?uvre la gestion sécurisée pour les Cisco ASA et les routeurs et switchs Cisco IOS
  • Sécuriser le plan de contrôle
  • Mettre en oeuvre la sécurité des protocoles de la couche 2
  • Configurer le contrôle d?accès et les stratégies de service sur les Cisco ASA
  • Mettre en oeuuvre un accès client VPN-distant
  • Mettre en oeuvre un accès distant VPN sans client
Trouvez votre prochaine formation

Programme

(Formation éligible au CPF)
    Concepts de sécurité
    • Les différents types d’attaques
    • Technologies de défense contre les menaces
    • Stratégie de sécurité et architectures de sécurité de base
    • Technologies de cryptographie

    Périphériques réseau sécurisés
    • Mettre en œuvre AAA
    • Les protocoles de management et systèmes
    • Sécuriser le plan de contrôle

    Sécurité de la couche 2
    • Infrastructure sécurisée de la couche 2
    • Sécuriser les protocoles de la couche 2

    Firewall
    • Technologies FirewallIntroduction à Cisco ASA v9.2
    • Introduction à Cisco ASA v9.2
    • Contrôle d ‘accès Cisco ASA et stratégies de service
    • Firewall sur Cisco IOS

    Vpn
    • Technologies IPSec
    • VPN site à siteAccès VPN distant basé sur le client
    • Accès VPN distant basé sur le client
    • Accès distant VPN sans client

    Sujets avancés
    • Détection des intrusions et Protection
    • Protection des Postes de travail
    • Sécurité sur l’analyse du contenu
    • Architectures avancées de sécurité réseau

* Cette durée est indicative et peut varier en fonction du niveau des participants et de l’adaptation du contenu à votre problématique