Mettre en oeuvre la sécurité des réseaux IOS Cisco (IINS)
Objectifs
- Identifier les éléments d’une stratégie de sécurité permettant de contrer les menaces pesant sur le SI
- Savoir mettre en oeuvre les contre-mesures de sécurité visant à protéger les différents éléments du réseau et de l’infrastructure
- Etre en mesure de déployer et maintenir les technologies de contrôle et de maitrise des menaces dans des réseaux de petite ou moyenne taille
- Découvrir les stratégies et les technologies de sécurisation des connectivités VPN
Programme
Introduction aux principes de sécurité réseau
- Les fondamentaux de la sécurité réseau
- Comprendre les stratégies de sécurité avec une approche Life-Cycle
- Construire une stratégie de sécurité pour les réseaux Borderless
Protéger l’infrastructure réseau
- Introduction à la protection des réseaux Cisco
- Protéger l’infrastructure réseau avec Cisco Configuration Professional
- Sécuriser le plan de manager sur l’IOS Cisco
- Configurer le AAA avec Cisco Secure ACS (Access Control Server)
- Sécuriser le plan de données sur les switches Catalyst
- Sécuriser le plan de données dans les environnements IPV6
Contrôle et maîtrise des menaces
- Planifier une stratégie de contrôle des menaces
- Implémenter des listes de contrôle d’accès pour limiter les menaces
- Comprendre les fondamentaux des pare-feux
- Mettre en oeuvre les stratégies de pare-feux en mode Zone-Based
- Configurer les stratégies de base des pare-feux sur le matériel Cisco ASA
- Comprendre les fondamentaux d’IPS · Implémenter Cisco IOS IPS
Connectivité sécurisée
- Comprendre les fondamentaux des technologies VPN
- Introduction aux infrastructures de clés publiques
- Présentation des fondamentaux d’IPsec
- Implémenter les VPN site à site sur les routeurs Cisco IOS
- Implémenter les SSL VPN avec du matériel Cisco ASA
MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS
Modalités pédagogiques :
- Évaluation des besoins et du profil des participants.
- Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
- Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
- Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
- Méthodes expositive, active et participative.
- Réflexion et échanges sur cas pratiques.
- Retours d'expériences.
- Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.
Éléments matériels :
- Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
- Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.
Référent pédagogique et formateur :
- Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
- Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
- Feuilles de présences signées des participants et du formateur par demi-journée.
- Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Back to Formations CISCO