Mettre en oeuvre des solutions Cisco pour sécuriser un réseau d’entreprise (SENSS)
Objectifs
- Comprendre les architectures de sécurité des réseaux modulaires Cisco (SecureX et TrustSec)
- Savoir installer les contrôles de sécurité des plans de données, contrôle et management
- Être en mesure de paramétrer, contrôler et réparer les caractéristiques NAT sur les Cisco ASA et les routeurs équipés de Cisco IOS
- Être capable de mettre en oeuvre le contrôle des menaces sur les Cisco ASA et les routeurs Cisco
Programme
Les fondements d’architecture de la sécurité
- Protéger l’infrastructure réseau par zone
- L’architecture des réseaux modulaires Cisco
- L’architecture de Cisco SecureX
- Explication de la solution Cisco TrustSec
L’installation de la protection des infrastructures réseaux
- Présentation
- Installer la sécurité du « Control Plane » sur Cisco IOS
- Installation des méthodes de protection du « Management Plane » sur Cisco IOS
- Installation des méthodes de protection du « Management Plane » sur ASA
- Installation des méthodes de télémétrie du trafic
- Installation des méthodes de protection du « DataPlane » niveau 2 sur Cisco IOS
- Installation des méthodes de protection du « DataPlane » niveau 3 sur Cisco IOS
Installation du NAT sur Cisco IOS et Cisco ASA
- Présentation du NAT
- Installation du NAT sur Cisco ASA
- Installation du NAT sur Cisco IOS
Installation du contrôle des menaces sur Cisco ASA
- Présentation de Cisco Firewall Threat Controls
- Installation des politiques d’accès de base sur Cisco ASA
- Installation des politiques d’accès avancées sur Cisco ASA
- Installation des politiques d’accès fondées sur la réputation sur Cisco ASA
- Installation des politiques d’accès fondées sur l’identité sur Cisco ASA
Installation du contrôle des menaces sur Cisco IOS
- Installer les politiques d’accès par zone de base sur Cisco IOS
- Installer les politiques d’accès par zone avancées sur Cisco IOS
MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS
Modalités pédagogiques :
- Évaluation des besoins et du profil des participants.
- Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
- Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
- Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
- Méthodes expositive, active et participative.
- Réflexion et échanges sur cas pratiques.
- Retours d'expériences.
- Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.
Éléments matériels :
- Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
- Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.
Référent pédagogique et formateur :
- Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
- Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
- Feuilles de présences signées des participants et du formateur par demi-journée.
- Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Back to Formations CISCO