SÉCURISER LES RÉSEAUX AVEC CISCO FIREPOWER NEXT GENERATION FIREWALL

SÉCURISER LES RÉSEAUX AVEC CISCO FIREPOWER NEXT GENERATION FIREWALL

Type(s) : PDE
Prérequis : Les participants souhaitant suivre cette formation devraient posséder les connaissances suivantes : Connaissance de TCP/IP et des protocoles de routage de base Etre à l'aise avec les concepts de pare-feu, de VPN et d'IPS Pré-requis recommandés : CCNA - Mettre en oeuvre et administrer des solutions réseaux Cisco SCOR - Mettre en oeuvre et gérer les solutions de sécurité Cisco
Objectifs : A l'issue de la formation, les participants seront capables de : Décrire les concepts clés des technologies NGIPS et NGFW et du système de défense contre les menaces de la puissance de feu Cisco et identifier les scénarios de déploiement Effectuer les tâches initiales de configuration et d'installation des dispositifs Firepower Threat Defense Décrire comment gérer le trafic et mettre en œuvre la qualité de service (QoS) en utilisant Cisco FirepowerFirepower Threat Defense Décrire comment mettre en œuvre la NAT en utilisant Cisco FirepowerFirepower Threat Defense Effectuer une première découverte du réseau, en utilisant Cisco FirepowerFirepower Threat Defense pour identifier les hôtes, les applications et les services Décrire le comportement, l'utilisation et la procédure de mise en œuvre des politiques de contrôle d'accès Décrire les concepts et les procédures de mise en œuvre des dispositifs de renseignement de sécurité Décrire l'AMP Cisco pour les réseaux et les procédures de mise en œuvre du contrôle des fichiers et de la protection avancée contre les logiciels malveillants Mettre en œuvre et gérer les politiques d'intrusion Décrire les composantes et la configuration du VPN de site à sit, configurer un VPN SSL d'accès à distance qui utilise Cisco AnyConnect et les capacités de décryptage et l'utilisation du SSL
Durée : 5 Jours – 35 Heures

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Votre formation est en distanciel

Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Formation sans certification.

Plan du cours

Presentation de Cisco Firepower Threat Defense

  • Découverte de la technologie des pare-feu et IPS
  • Caractéristiques et composants de Firepower Threat Defense
  • Etude des plates-formes de Firepower
  • Cas d'utilisation de la mise en œuvre de Cisco Firepower

 

Configuration du dispositif Cisco Firepower NGFW

  • Enregistrement des dispositifs à Firepower Threat Defense
  • FXOS et Firepower Device Manager
  • Configuration initiale de l'appareil
  • Gestion des dispositifs de NGFW
  • Présentation des politiques du Centre de gestion de Firepower
  • Présentation des objets
  • Présentation de la configuration du système et de la surveillance de la santé
  • Gestion des appareils
  • Présentation de la haute disponibilité de Firepower
  • Configuration de la haute disponibilité
  • Migration de Cisco ASA vers Firepower
  • Migration de Cisco ASA vers Firepower Threat Defense

 

Contrôle du trafic de Cisco Firepower NGFW

  • Traitement des paquets de Firepower Threat Defense
  • Mise en œuvre de la QoS

 

Translation d'adresses Cisco Firepower NGFW

  • Principes de base du NAT
  • Implémentation de NAT
  • Exemples de règles NAT
  • Implémentation de NAT

 

Découverte de Cisco Firepower

  • Présentation de la découverte du réseau
  • Configuration de la découverte du réseau
  • Mise en œuvre des politiques de contrôle d'accès
  • Présentation des politiques de contrôle d'accès
  • Présentation des règles de la politique de contrôle d'accès et des mesures par défaut
  • Mise en œuvre d'une inspection plus poussée
  • Présentation des événements de connexion
  • Politique de contrôle d'accès Paramètres avancés
  • Considérations relatives à la politique de contrôle d'accès
  • Mise en œuvre d'une politique de contrôle d'accès

 

Security Intelligence

  • Présentation de Security Intelligence
  • Présentation des objets de Security Intelligence
  • Déploiement et enregistrement de Security Intelligence
  • Mise en œuvre de Security Intelligence

 

Contrôle des fichiers et protection avancée contre les logiciels malveillants

  • Présentation des logiciels malveillants et de la politique des fichiers
  • Présentation de la protection avancée contre les logiciels malveillants

 

Systèmes Next-Generation de prévention des intrusions

  • Présentation de la prévention des intrusions et des règles de Snort
  • Présentation des variables et des ensembles de variables
  • Présentation des politiques d'intrusion

 

VPN site à site

  • Présentation d'IPsec
  • Configuration VPN de site à site
  • Dépannage VPN de site à site
  • Mise en place d'un VPN de site à site

 

VPN d'accès à distance

  • Présentation du VPN d'accès à distance
  • Présentation de la cryptographie à clé publique et des certificats
  • Inscription au certificat d'examen
  • Configuration du VPN d'accès à distance
  • Mise en œuvre d'un VPN d'accès à distance

 

Décryptage SSL

  • Présentation du décryptage SSL
  • Configuration des politiques SSL
  • Best Practices et surveillance du décryptage SSL

 

Techniques d'analyse détaillée

  • Présentation de l'analyse des événements
  • Présentation des types d'événements
  • Présentation des données contextuelles
  • Présentation des outils d'analyse
  • Analyse de la menace

 

Administration du système

  • Gestion des mises à jour
  • Examen des caractéristiques de la gestion des comptes utilisateurs
  • Configuration des comptes d'utilisateur
  • Administration du système

 

Dépannage de Cisco Firepower

  • Examen des erreurs de configuration courantes
  • Examen des commandes de dépannage
  • Dépannage de Firepower

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.