Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Votre formation est en distanciel
Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.
Formation sans certification.
Plan du cours
Presentation de Cisco Firepower Threat Defense
- Découverte de la technologie des pare-feu et IPS
- Caractéristiques et composants de Firepower Threat Defense
- Etude des plates-formes de Firepower
- Cas d'utilisation de la mise en œuvre de Cisco Firepower
Configuration du dispositif Cisco Firepower NGFW
- Enregistrement des dispositifs à Firepower Threat Defense
- FXOS et Firepower Device Manager
- Configuration initiale de l'appareil
- Gestion des dispositifs de NGFW
- Présentation des politiques du Centre de gestion de Firepower
- Présentation des objets
- Présentation de la configuration du système et de la surveillance de la santé
- Gestion des appareils
- Présentation de la haute disponibilité de Firepower
- Configuration de la haute disponibilité
- Migration de Cisco ASA vers Firepower
- Migration de Cisco ASA vers Firepower Threat Defense
Contrôle du trafic de Cisco Firepower NGFW
- Traitement des paquets de Firepower Threat Defense
- Mise en œuvre de la QoS
Translation d'adresses Cisco Firepower NGFW
- Principes de base du NAT
- Implémentation de NAT
- Exemples de règles NAT
- Implémentation de NAT
Découverte de Cisco Firepower
- Présentation de la découverte du réseau
- Configuration de la découverte du réseau
- Mise en œuvre des politiques de contrôle d'accès
- Présentation des politiques de contrôle d'accès
- Présentation des règles de la politique de contrôle d'accès et des mesures par défaut
- Mise en œuvre d'une inspection plus poussée
- Présentation des événements de connexion
- Politique de contrôle d'accès Paramètres avancés
- Considérations relatives à la politique de contrôle d'accès
- Mise en œuvre d'une politique de contrôle d'accès
Security Intelligence
- Présentation de Security Intelligence
- Présentation des objets de Security Intelligence
- Déploiement et enregistrement de Security Intelligence
- Mise en œuvre de Security Intelligence
Contrôle des fichiers et protection avancée contre les logiciels malveillants
- Présentation des logiciels malveillants et de la politique des fichiers
- Présentation de la protection avancée contre les logiciels malveillants
Systèmes Next-Generation de prévention des intrusions
- Présentation de la prévention des intrusions et des règles de Snort
- Présentation des variables et des ensembles de variables
- Présentation des politiques d'intrusion
VPN site à site
- Présentation d'IPsec
- Configuration VPN de site à site
- Dépannage VPN de site à site
- Mise en place d'un VPN de site à site
VPN d'accès à distance
- Présentation du VPN d'accès à distance
- Présentation de la cryptographie à clé publique et des certificats
- Inscription au certificat d'examen
- Configuration du VPN d'accès à distance
- Mise en œuvre d'un VPN d'accès à distance
Décryptage SSL
- Présentation du décryptage SSL
- Configuration des politiques SSL
- Best Practices et surveillance du décryptage SSL
Techniques d'analyse détaillée
- Présentation de l'analyse des événements
- Présentation des types d'événements
- Présentation des données contextuelles
- Présentation des outils d'analyse
- Analyse de la menace
Administration du système
- Gestion des mises à jour
- Examen des caractéristiques de la gestion des comptes utilisateurs
- Configuration des comptes d'utilisateur
- Administration du système
Dépannage de Cisco Firepower
- Examen des erreurs de configuration courantes
- Examen des commandes de dépannage
- Dépannage de Firepower