<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="21202" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/cisco-scor" lastchanged="2025-11-20T11:48:07+01:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Implementing and Operating Cisco Security Core Technologies</title><productcode>SCOR</productcode><vendorcode>CI</vendorcode><vendorname>Cisco</vendorname><fullproductcode>CI-SCOR</fullproductcode><version>2.0</version><objective>&lt;p&gt;Apr&amp;egrave;s avoir suivi ce cours, vous devriez &amp;ecirc;tre capable de :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;D&amp;eacute;crire les concepts et strat&amp;eacute;gies de s&amp;eacute;curit&amp;eacute; de l&amp;#039;information au sein du r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les failles de s&amp;eacute;curit&amp;eacute; dans le protocole de transmission/protocole Internet (TCP/IP) et comment elles peuvent &amp;ecirc;tre utilis&amp;eacute;es pour attaquer des r&amp;eacute;seaux et des h&amp;ocirc;tes&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les attaques bas&amp;eacute;es sur les applications r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment diverses technologies de s&amp;eacute;curit&amp;eacute; r&amp;eacute;seau travaillent ensemble pour se prot&amp;eacute;ger contre les attaques&lt;/li&gt;&lt;li&gt;Mettre en &amp;oelig;uvre le contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s sur le Cisco Secure Firewall Adaptive Security Appliance (ASA)&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer les configurations de base du Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer les politiques de protection contre les menaces, les logiciels malveillants et les incendies du Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer les configurations de base du Cisco Secure Email Gateway&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer les configurations de politiques du Cisco Secure Email Gateway&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire et mettre en &amp;oelig;uvre les fonctionnalit&amp;eacute;s et fonctions de s&amp;eacute;curit&amp;eacute; de contenu web de base fournies par le Cisco Secure Web Appliance&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire diverses techniques d&amp;#039;attaque contre les points de terminaison&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les capacit&amp;eacute;s de s&amp;eacute;curit&amp;eacute; de Cisco Umbrella&amp;reg;, les mod&amp;egrave;les de d&amp;eacute;ploiement, la gestion des politiques et la console d&amp;#039;investigation&lt;/li&gt;&lt;li&gt;Fournir une compr&amp;eacute;hension de base de la s&amp;eacute;curit&amp;eacute; des points de terminaison et &amp;ecirc;tre familiaris&amp;eacute; avec les technologies de s&amp;eacute;curit&amp;eacute; des points de terminaison courantes&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire l&amp;#039;architecture et les fonctionnalit&amp;eacute;s de base de Cisco Secure Endpoint&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les solutions Cisco Secure Network Access&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire l&amp;#039;authentification 802.1X et le protocole d&amp;#039;authentification extensible (EAP)&lt;/li&gt;&lt;li&gt;Configurer les appareils pour les op&amp;eacute;rations 802.1X&lt;/li&gt;&lt;li&gt;Introduire les VPN et d&amp;eacute;crire les solutions et algorithmes de cryptographie&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les solutions de connectivit&amp;eacute; s&amp;eacute;curis&amp;eacute;e site &amp;agrave; site de Cisco&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer des VPN IPsec point &amp;agrave; point bas&amp;eacute;s sur l&amp;#039;interface de tunnel virtuel (VTI) de Cisco Internetwork Operating System (Cisco IOS&amp;reg;)&lt;/li&gt;&lt;li&gt;Configurer des VPN IPsec point &amp;agrave; point sur le Cisco Secure Firewall ASA et le Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les solutions de connectivit&amp;eacute; s&amp;eacute;curis&amp;eacute;e pour l&amp;#039;acc&amp;egrave;s &amp;agrave; distance de Cisco&lt;/li&gt;&lt;li&gt;D&amp;eacute;ployer des solutions de connectivit&amp;eacute; s&amp;eacute;curis&amp;eacute;e pour l&amp;#039;acc&amp;egrave;s &amp;agrave; distance de Cisco&lt;/li&gt;&lt;li&gt;Fournir un aper&amp;ccedil;u des contr&amp;ocirc;les de protection de l&amp;#039;infrastructure r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Examiner diverses d&amp;eacute;fenses sur les appareils Cisco qui prot&amp;egrave;gent le plan de contr&amp;ocirc;le&lt;/li&gt;&lt;li&gt;Configurer et v&amp;eacute;rifier les contr&amp;ocirc;les du plan de donn&amp;eacute;es de couche 2 du logiciel Cisco IOS&lt;/li&gt;&lt;li&gt;Configurer et v&amp;eacute;rifier les contr&amp;ocirc;les du plan de donn&amp;eacute;es de couche 3 du logiciel Cisco IOS et du Cisco ASA&lt;/li&gt;&lt;li&gt;Examiner diverses d&amp;eacute;fenses sur les appareils Cisco qui prot&amp;egrave;gent le plan de gestion&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les formes de t&amp;eacute;l&amp;eacute;m&amp;eacute;trie de base recommand&amp;eacute;es pour les infrastructures r&amp;eacute;seau et les dispositifs de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire le d&amp;eacute;ploiement de Cisco Secure Network Analytics&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les bases de l&amp;#039;informatique en cloud et des attaques cloud courantes&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire comment s&amp;eacute;curiser un environnement cloud&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire le d&amp;eacute;ploiement de Cisco Secure Cloud Analytics&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les bases des r&amp;eacute;seaux d&amp;eacute;finis par logiciel et de la programmabilit&amp;eacute; des r&amp;eacute;seaux&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Il n&amp;#039;y a pas de pr&amp;eacute;requis formels pour cette formation. Cependant, les connaissances et comp&amp;eacute;tences que vous &amp;ecirc;tes conseill&amp;eacute; d&amp;#039;avoir avant d&amp;#039;assister &amp;agrave; cette formation sont : &lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Familiarit&amp;eacute; avec l&amp;#039;Ethernet et le r&amp;eacute;seau TCP/IP&lt;/li&gt;&lt;li&gt;Connaissance pratique du syst&amp;egrave;me d&amp;#039;exploitation Windows&lt;/li&gt;&lt;li&gt;Connaissance pratique des r&amp;eacute;seaux et des concepts Cisco IOS&lt;/li&gt;&lt;li&gt;Familiarit&amp;eacute; avec les concepts de base de la s&amp;eacute;curit&amp;eacute; des r&amp;eacute;seaux&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Ces comp&amp;eacute;tences peuvent &amp;ecirc;tre trouv&amp;eacute;es dans l&amp;#039;offre de formation Cisco suivante : &lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/cisco-ccna&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing and Administering Cisco Solutions &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CCNA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Ing&amp;eacute;nieurs en s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Ing&amp;eacute;nieurs r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Designers r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Administrateurs r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Ing&amp;eacute;nieurs syst&amp;egrave;mes&lt;/li&gt;&lt;li&gt;Ing&amp;eacute;nieurs syst&amp;egrave;mes de conseil&lt;/li&gt;&lt;li&gt;Architectes de solutions techniques&lt;/li&gt;&lt;li&gt;Int&amp;eacute;grateurs et partenaires Cisco&lt;/li&gt;&lt;li&gt;Responsables r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Responsables de programme&lt;/li&gt;&lt;li&gt;Chefs de projet&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Technologies de s&amp;eacute;curit&amp;eacute; r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Secure Firewall ASA&lt;/li&gt;&lt;li&gt;Notions de base de Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Notions de base de Cisco Secure Email Gateway&lt;/li&gt;&lt;li&gt;Configuration des politiques de messagerie s&amp;eacute;curis&amp;eacute;e de Cisco&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Secure Web Appliance&lt;/li&gt;&lt;li&gt;Technologies VPN et concepts de cryptographie&lt;/li&gt;&lt;li&gt;Solutions de VPN site &amp;agrave; site s&amp;eacute;curis&amp;eacute; de Cisco&lt;/li&gt;&lt;li&gt;VPN IPsec point &amp;agrave; point bas&amp;eacute; sur VTI Cisco IOS&lt;/li&gt;&lt;li&gt;VPN IPsec point &amp;agrave; point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Solutions de VPN d&amp;#039;acc&amp;egrave;s &amp;agrave; distance s&amp;eacute;curis&amp;eacute; de Cisco&lt;/li&gt;&lt;li&gt;VPN SSL d&amp;#039;acc&amp;egrave;s &amp;agrave; distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Description des concepts de s&amp;eacute;curit&amp;eacute; de l&amp;#039;information&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les attaques TCP/IP courantes&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les attaques d&amp;#039;applications r&amp;eacute;seau courantes&lt;/li&gt;&lt;li&gt;Attaques de point de terminaison courantes&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Umbrella&lt;/li&gt;&lt;li&gt;Technologies de s&amp;eacute;curit&amp;eacute; des points de terminaison&lt;/li&gt;&lt;li&gt;Cisco Secure Endpoint&lt;/li&gt;&lt;li&gt;Solutions de s&amp;eacute;curit&amp;eacute; d&amp;#039;acc&amp;egrave;s r&amp;eacute;seau de Cisco&lt;/li&gt;&lt;li&gt;Authentification 802.1X&lt;/li&gt;&lt;li&gt;Configuration de l&amp;#039;authentification 802.1X&lt;/li&gt;&lt;li&gt;Protection de l&amp;#039;infrastructure r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Solutions de s&amp;eacute;curit&amp;eacute; du plan de contr&amp;ocirc;le&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; du plan de donn&amp;eacute;es de couche 2&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; du plan de donn&amp;eacute;es de couche 3&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; du plan de gestion&lt;/li&gt;&lt;li&gt;M&amp;eacute;thodes de t&amp;eacute;l&amp;eacute;m&amp;eacute;trie du trafic&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Secure Network Analytics&lt;/li&gt;&lt;li&gt;Informatique en nuage et s&amp;eacute;curit&amp;eacute; du cloud&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; du cloud&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Secure Cloud Analytics&lt;/li&gt;&lt;li&gt;R&amp;eacute;seautage d&amp;eacute;fini par logiciel&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Labs&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Configurer les param&amp;egrave;tres r&amp;eacute;seau et NAT sur Cisco Secure Firewall ASA&lt;/li&gt;&lt;li&gt;Configurer les politiques de contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s de Cisco Secure Firewall ASA&lt;/li&gt;&lt;li&gt;Configurer le NAT de Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Configurer la politique de contr&amp;ocirc;le d&amp;#039;acc&amp;egrave;s de Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Configurer la d&amp;eacute;couverte et la politique IPS de Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Configurer la politique de malware et de fichiers de Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Configurer Listener, HAT et RAT sur Cisco Email Secure Email Gateway&lt;/li&gt;&lt;li&gt;Configurer les politiques de messagerie s&amp;eacute;curis&amp;eacute;e de Cisco&lt;/li&gt;&lt;li&gt;Configurer les services proxy, l&amp;#039;authentification et le d&amp;eacute;chiffrement HTTPS&lt;/li&gt;&lt;li&gt;Faire respecter le contr&amp;ocirc;le d&amp;#039;utilisation acceptable et la protection contre les malwares&lt;/li&gt;&lt;li&gt;Configurer un tunnel IPsec IKEv2 point &amp;agrave; point VTI statique&lt;/li&gt;&lt;li&gt;Configurer un VPN point &amp;agrave; point entre les dispositifs Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Examiner le tableau de bord de Cisco Umbrella et la s&amp;eacute;curit&amp;eacute; DNS&lt;/li&gt;&lt;li&gt;Examiner le passerelle Web s&amp;eacute;curis&amp;eacute;e de Cisco Umbrella et le pare-feu livr&amp;eacute; par le cloud&lt;/li&gt;&lt;li&gt;Explorer les fonctionnalit&amp;eacute;s CASB de Cisco Umbrella&lt;/li&gt;&lt;li&gt;Explorer Cisco Secure Endpoint&lt;/li&gt;&lt;li&gt;Effectuer une analyse des points de terminaison &amp;agrave; l&amp;#039;aide de la console Cisco Secure Endpoint&lt;/li&gt;&lt;li&gt;Explorer la protection contre les ransomwares de fichiers via la console Cisco Secure Endpoint&lt;/li&gt;&lt;li&gt;Explorer Secure Network Analytics v7.4.2&lt;/li&gt;&lt;li&gt;Explorer l&amp;#039;int&amp;eacute;gration des alertes mondiales de menaces et l&amp;#039;audit cryptographique ETA&lt;/li&gt;&lt;li&gt;Explorer le tableau de bord et les op&amp;eacute;rations d&amp;#039;analyse du cloud&lt;/li&gt;&lt;li&gt;Explorer la surveillance des clouds priv&amp;eacute;s et publics s&amp;eacute;curis&amp;eacute;s&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;ul&gt;
&lt;li&gt;Technologies de s&amp;eacute;curit&amp;eacute; r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Secure Firewall ASA&lt;/li&gt;&lt;li&gt;Notions de base de Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Notions de base de Cisco Secure Email Gateway&lt;/li&gt;&lt;li&gt;Configuration des politiques de messagerie s&amp;eacute;curis&amp;eacute;e de Cisco&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Secure Web Appliance&lt;/li&gt;&lt;li&gt;Technologies VPN et concepts de cryptographie&lt;/li&gt;&lt;li&gt;Solutions de VPN site &amp;agrave; site s&amp;eacute;curis&amp;eacute; de Cisco&lt;/li&gt;&lt;li&gt;VPN IPsec point &amp;agrave; point bas&amp;eacute; sur VTI Cisco IOS&lt;/li&gt;&lt;li&gt;VPN IPsec point &amp;agrave; point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Solutions de VPN d&amp;#039;acc&amp;egrave;s &amp;agrave; distance s&amp;eacute;curis&amp;eacute; de Cisco&lt;/li&gt;&lt;li&gt;VPN SSL d&amp;#039;acc&amp;egrave;s &amp;agrave; distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense&lt;/li&gt;&lt;li&gt;Description des concepts de s&amp;eacute;curit&amp;eacute; de l&amp;#039;information&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les attaques TCP/IP courantes&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les attaques d&amp;#039;applications r&amp;eacute;seau courantes&lt;/li&gt;&lt;li&gt;Attaques de point de terminaison courantes&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Umbrella&lt;/li&gt;&lt;li&gt;Technologies de s&amp;eacute;curit&amp;eacute; des points de terminaison&lt;/li&gt;&lt;li&gt;Cisco Secure Endpoint&lt;/li&gt;&lt;li&gt;Solutions de s&amp;eacute;curit&amp;eacute; d&amp;#039;acc&amp;egrave;s r&amp;eacute;seau de Cisco&lt;/li&gt;&lt;li&gt;Authentification 802.1X&lt;/li&gt;&lt;li&gt;Configuration de l&amp;#039;authentification 802.1X&lt;/li&gt;&lt;li&gt;Protection de l&amp;#039;infrastructure r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Solutions de s&amp;eacute;curit&amp;eacute; du plan de contr&amp;ocirc;le&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; du plan de donn&amp;eacute;es de couche 2&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; du plan de donn&amp;eacute;es de couche 3&lt;/li&gt;&lt;li&gt;Contr&amp;ocirc;les de s&amp;eacute;curit&amp;eacute; du plan de gestion&lt;/li&gt;&lt;li&gt;M&amp;eacute;thodes de t&amp;eacute;l&amp;eacute;m&amp;eacute;trie du trafic&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Secure Network Analytics&lt;/li&gt;&lt;li&gt;Informatique en nuage et s&amp;eacute;curit&amp;eacute; du cloud&lt;/li&gt;&lt;li&gt;S&amp;eacute;curit&amp;eacute; du cloud&lt;/li&gt;&lt;li&gt;D&amp;eacute;ploiement de Cisco Secure Cloud Analytics&lt;/li&gt;&lt;li&gt;R&amp;eacute;seautage d&amp;eacute;fini par logiciel&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>Après avoir suivi ce cours, vous devriez être capable de :


- Décrire les concepts et stratégies de sécurité de l'information au sein du réseau
- Décrire les failles de sécurité dans le protocole de transmission/protocole Internet (TCP/IP) et comment elles peuvent être utilisées pour attaquer des réseaux et des hôtes
- Décrire les attaques basées sur les applications réseau
- Décrire comment diverses technologies de sécurité réseau travaillent ensemble pour se protéger contre les attaques
- Mettre en œuvre le contrôle d'accès sur le Cisco Secure Firewall Adaptive Security Appliance (ASA)
- Déployer les configurations de base du Cisco Secure Firewall Threat Defense
- Déployer les politiques de protection contre les menaces, les logiciels malveillants et les incendies du Cisco Secure Firewall Threat Defense
- Déployer les configurations de base du Cisco Secure Email Gateway
- Déployer les configurations de politiques du Cisco Secure Email Gateway
- Décrire et mettre en œuvre les fonctionnalités et fonctions de sécurité de contenu web de base fournies par le Cisco Secure Web Appliance
- Décrire diverses techniques d'attaque contre les points de terminaison
- Décrire les capacités de sécurité de Cisco Umbrella®, les modèles de déploiement, la gestion des politiques et la console d'investigation
- Fournir une compréhension de base de la sécurité des points de terminaison et être familiarisé avec les technologies de sécurité des points de terminaison courantes
- Décrire l'architecture et les fonctionnalités de base de Cisco Secure Endpoint
- Décrire les solutions Cisco Secure Network Access
- Décrire l'authentification 802.1X et le protocole d'authentification extensible (EAP)
- Configurer les appareils pour les opérations 802.1X
- Introduire les VPN et décrire les solutions et algorithmes de cryptographie
- Décrire les solutions de connectivité sécurisée site à site de Cisco
- Déployer des VPN IPsec point à point basés sur l'interface de tunnel virtuel (VTI) de Cisco Internetwork Operating System (Cisco IOS®)
- Configurer des VPN IPsec point à point sur le Cisco Secure Firewall ASA et le Cisco Secure Firewall Threat Defense
- Décrire les solutions de connectivité sécurisée pour l'accès à distance de Cisco
- Déployer des solutions de connectivité sécurisée pour l'accès à distance de Cisco
- Fournir un aperçu des contrôles de protection de l'infrastructure réseau
- Examiner diverses défenses sur les appareils Cisco qui protègent le plan de contrôle
- Configurer et vérifier les contrôles du plan de données de couche 2 du logiciel Cisco IOS
- Configurer et vérifier les contrôles du plan de données de couche 3 du logiciel Cisco IOS et du Cisco ASA
- Examiner diverses défenses sur les appareils Cisco qui protègent le plan de gestion
- Décrire les formes de télémétrie de base recommandées pour les infrastructures réseau et les dispositifs de sécurité
- Décrire le déploiement de Cisco Secure Network Analytics
- Décrire les bases de l'informatique en cloud et des attaques cloud courantes
- Décrire comment sécuriser un environnement cloud
- Décrire le déploiement de Cisco Secure Cloud Analytics
- Décrire les bases des réseaux définis par logiciel et de la programmabilité des réseaux</objective_plain><essentials_plain>Il n'y a pas de prérequis formels pour cette formation. Cependant, les connaissances et compétences que vous êtes conseillé d'avoir avant d'assister à cette formation sont : 


- Familiarité avec l'Ethernet et le réseau TCP/IP
- Connaissance pratique du système d'exploitation Windows
- Connaissance pratique des réseaux et des concepts Cisco IOS
- Familiarité avec les concepts de base de la sécurité des réseaux
Ces compétences peuvent être trouvées dans l'offre de formation Cisco suivante : 


- Implementing and Administering Cisco Solutions (CCNA)</essentials_plain><audience_plain>- Ingénieurs en sécurité
- Ingénieurs réseau
- Designers réseau
- Administrateurs réseau
- Ingénieurs systèmes
- Ingénieurs systèmes de conseil
- Architectes de solutions techniques
- Intégrateurs et partenaires Cisco
- Responsables réseau
- Responsables de programme
- Chefs de projet</audience_plain><contents_plain>- Technologies de sécurité réseau
- Déploiement de Cisco Secure Firewall ASA
- Notions de base de Cisco Secure Firewall Threat Defense
- IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense
- Notions de base de Cisco Secure Email Gateway
- Configuration des politiques de messagerie sécurisée de Cisco
- Déploiement de Cisco Secure Web Appliance
- Technologies VPN et concepts de cryptographie
- Solutions de VPN site à site sécurisé de Cisco
- VPN IPsec point à point basé sur VTI Cisco IOS
- VPN IPsec point à point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
- Solutions de VPN d'accès à distance sécurisé de Cisco
- VPN SSL d'accès à distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
- Description des concepts de sécurité de l'information
- Décrire les attaques TCP/IP courantes
- Décrire les attaques d'applications réseau courantes
- Attaques de point de terminaison courantes
- Déploiement de Cisco Umbrella
- Technologies de sécurité des points de terminaison
- Cisco Secure Endpoint
- Solutions de sécurité d'accès réseau de Cisco
- Authentification 802.1X
- Configuration de l'authentification 802.1X
- Protection de l'infrastructure réseau
- Solutions de sécurité du plan de contrôle
- Contrôles de sécurité du plan de données de couche 2
- Contrôles de sécurité du plan de données de couche 3
- Contrôles de sécurité du plan de gestion
- Méthodes de télémétrie du trafic
- Déploiement de Cisco Secure Network Analytics
- Informatique en nuage et sécurité du cloud
- Sécurité du cloud
- Déploiement de Cisco Secure Cloud Analytics
- Réseautage défini par logiciel
Labs



- Configurer les paramètres réseau et NAT sur Cisco Secure Firewall ASA
- Configurer les politiques de contrôle d'accès de Cisco Secure Firewall ASA
- Configurer le NAT de Cisco Secure Firewall Threat Defense
- Configurer la politique de contrôle d'accès de Cisco Secure Firewall Threat Defense
- Configurer la découverte et la politique IPS de Cisco Secure Firewall Threat Defense
- Configurer la politique de malware et de fichiers de Cisco Secure Firewall Threat Defense
- Configurer Listener, HAT et RAT sur Cisco Email Secure Email Gateway
- Configurer les politiques de messagerie sécurisée de Cisco
- Configurer les services proxy, l'authentification et le déchiffrement HTTPS
- Faire respecter le contrôle d'utilisation acceptable et la protection contre les malwares
- Configurer un tunnel IPsec IKEv2 point à point VTI statique
- Configurer un VPN point à point entre les dispositifs Cisco Secure Firewall Threat Defense
- Examiner le tableau de bord de Cisco Umbrella et la sécurité DNS
- Examiner le passerelle Web sécurisée de Cisco Umbrella et le pare-feu livré par le cloud
- Explorer les fonctionnalités CASB de Cisco Umbrella
- Explorer Cisco Secure Endpoint
- Effectuer une analyse des points de terminaison à l'aide de la console Cisco Secure Endpoint
- Explorer la protection contre les ransomwares de fichiers via la console Cisco Secure Endpoint
- Explorer Secure Network Analytics v7.4.2
- Explorer l'intégration des alertes mondiales de menaces et l'audit cryptographique ETA
- Explorer le tableau de bord et les opérations d'analyse du cloud
- Explorer la surveillance des clouds privés et publics sécurisés</contents_plain><outline_plain>- Technologies de sécurité réseau
- Déploiement de Cisco Secure Firewall ASA
- Notions de base de Cisco Secure Firewall Threat Defense
- IPS, politiques de malware et de fichiers de Cisco Secure Firewall Threat Defense
- Notions de base de Cisco Secure Email Gateway
- Configuration des politiques de messagerie sécurisée de Cisco
- Déploiement de Cisco Secure Web Appliance
- Technologies VPN et concepts de cryptographie
- Solutions de VPN site à site sécurisé de Cisco
- VPN IPsec point à point basé sur VTI Cisco IOS
- VPN IPsec point à point sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
- Solutions de VPN d'accès à distance sécurisé de Cisco
- VPN SSL d'accès à distance sur Cisco Secure Firewall ASA et Cisco Secure Firewall Threat Defense
- Description des concepts de sécurité de l'information
- Décrire les attaques TCP/IP courantes
- Décrire les attaques d'applications réseau courantes
- Attaques de point de terminaison courantes
- Déploiement de Cisco Umbrella
- Technologies de sécurité des points de terminaison
- Cisco Secure Endpoint
- Solutions de sécurité d'accès réseau de Cisco
- Authentification 802.1X
- Configuration de l'authentification 802.1X
- Protection de l'infrastructure réseau
- Solutions de sécurité du plan de contrôle
- Contrôles de sécurité du plan de données de couche 2
- Contrôles de sécurité du plan de données de couche 3
- Contrôles de sécurité du plan de gestion
- Méthodes de télémétrie du trafic
- Déploiement de Cisco Secure Network Analytics
- Informatique en nuage et sécurité du cloud
- Sécurité du cloud
- Déploiement de Cisco Secure Cloud Analytics
- Réseautage défini par logiciel</outline_plain><duration unit="d" days="5">5 jours</duration><pricelist><price country="UA" currency="USD">3000.00</price><price country="PL" currency="EUR">2290.00</price><price country="AE" currency="USD">2800.00</price><price country="P3" currency="USD">3495.00</price><price country="CR" currency="USD">3495.00</price><price country="PA" currency="USD">3495.00</price><price country="CL" currency="USD">3495.00</price><price country="AR" currency="USD">3495.00</price><price country="CO" currency="USD">3495.00</price><price country="PE" currency="USD">3495.00</price><price country="MX" currency="USD">3495.00</price><price country="BR" currency="USD">3495.00</price><price country="IT" currency="EUR">2990.00</price><price country="CH" currency="CHF">4150.00</price><price country="US" currency="USD">4300.00</price><price country="SI" currency="EUR">2625.00</price><price country="GB" currency="GBP">3305.00</price><price country="IL" currency="ILS">11070.00</price><price country="GR" currency="EUR">2625.00</price><price country="MK" currency="EUR">2625.00</price><price country="HU" currency="EUR">2625.00</price><price country="FR" currency="EUR">4060.00</price><price country="AU" currency="USD">4300.00</price><price country="SG" currency="USD">3440.00</price><price country="IN" currency="USD">2580.00</price><price country="DE" currency="EUR">3595.00</price><price country="SE" currency="EUR">3595.00</price><price country="AT" currency="EUR">3595.00</price><price country="NL" currency="EUR">2995.00</price><price country="RU" currency="RUB">195500.00</price><price country="BE" currency="EUR">2995.00</price><price country="CA" currency="CAD">5935.00</price></pricelist><miles><milesvalue country="CL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">35.00</milesvalue><milesvalue country="MX" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">35.00</milesvalue><milesvalue country="GB" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="FR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="S2" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="ES" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="SG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="BR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="AR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="P3" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="NL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="AE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="US" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CO" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="IT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="SI" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="SE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="IL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="EG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="AT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="UA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CH" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="DE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue></miles></course>