Accueil > Sécurité Informatique > Securing Networks with Cisco Firepower Next-Generation Firewall
Formation #SEC189

Formation Securing Networks with Cisco Firepower Next-Generation Firewall

Durée : 5 jours

Code : SEC189

Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Apprendre à déployer et à utiliser le système de défense Cisco Firepower Threat Defense
  • Mettre en œuvre les fonctionnalités avancées du firewall de nouvelle génération (NGFW) et du système de prévention des intrusions de nouvelle génération (NGIPS)
  • Acquérir les connaissances nécessaires sur l'intelligence réseau, la détection des types de fichiers, la détection des logiciels malveillants sur le réseau et l'inspection approfondie des paquets
  • Apprendre à configurer le VPN de site à site, le VPN d'accès à distance et le décryptage SSL
Programme
1/ Vue d'ensemble de Cisco Firepower Threat Defense
  • Découverte de la technologie des firewall et IPS
  • Caractéristiques et composants de Firepower Threat Defense
  • Etude des plates-formes de Firepower
  • Cas d'utilisation de la mise en œuvre de Cisco Firepower
2/ Mettre en oeuvre le dispositif Cisco Firepower Next Generation Firewall
  • Enregistrement des dispositifs à Firepower Threat Defense
  • FXOS et Firepower Device Manager
  • Configuration de base de l'appareil
  • Gérer les dispositifs de NGFW
  • Etude des politiques du Centre de gestion de Firepower
  • Etude des objets
  • Etude de la configuration du système et de la surveillance de la santé
  • Gérer les appareils
  • Etude de la haute disponibilité de Firepower
  • Mettre en oeuvre la haute disponibilité
  • Migrer Cisco ASA vers Firepower
  • Migrer Cisco ASA vers Firepower Threat Defense
3/ Contrôle du trafic de Cisco Firepower Next Generation Firewall
  • Traitement des paquets de Firepower Threat Defense
  • Implémentation de la QoS
4/ Translation d'adresses Cisco Firepower Next Generation Firewall
  • Présentation des principes de base du NAT
  • Mise en oeuvre de NAT
  • Exemples de règles NAT
  • Mise en oeuvre de NAT
5/ Configurer la découverte de Cisco Firepower
  • Présentation de la découverte du réseau
  • Configurer la découverte du réseau
  • Implémenter les politiques de contrôle d'accès
  • Etude des politiques de contrôle d'accès
  • Etude des règles de la politique de contrôle d'accès et des mesures par défaut
  • Implémenter une inspection plus poussée
  • Etude des événements de connexion
  • Politique de contrôle d'accès Paramètres avancés
  • Considérations relatives à la politique de contrôle d'accès
  • Implémenter une politique de contrôle d'accès
6/ Mettre en œuvre le renseignement de sécurité
  • Présentation de Security Intelligence
  • Etude des objets de Security Intelligence
  • Déployer et enregistrer Security Intelligence
  • Implémenter Security Intelligence
7/ Contrôle des fichiers et protection avancée contre les logiciels malveillants
  • Présentation des logiciels malveillants et de la politique des fichiers
  • Présentation de la protection avancée contre les logiciels malveillants
8/ Systèmes Next Generation de prévention des intrusions
  • Présentation de la prévention des intrusions et des règles de Snort
  • Présentation des variables et des ensembles de variables
  • Présentation des politiques d'intrusion
9/ VPN site à site
  • Présentation d'IPsec
  • Configurer VPN de site à site
  • Dépanner VPN de site à site
  • Mettre en place un VPN de site à site
10/ VPN d'accès à distance
  • Présentation du VPN d'accès à distance
  • Présentation de la cryptographie à clé publique et des certificats
  • Inscription au certificat d'examen
  • Configurer VPN d'accès à distance
  • Implémenter un VPN d'accès à distance
11/ Décryptage SSL
  • Présentation du décryptage SSL
  • Configurer les politiques SSL
  • Bonnes pratiques et surveillance du décryptage SSL
12/ Techniques d'analyse détaillée
  • Présentation de l'analyse des événements
  • Présentation des types d'événements
  • Présentation des données contextuelles
  • Présentation des outils d'analyse
  • Analyse de la menace
13/ Administrer le système
  • Gestion des mises à jour
  • Présentation des caractéristiques de la gestion des comptes utilisateurs
  • Configuration des comptes d'utilisateur
  • Administration du système
14/ Dépanner Cisco Firepower
  • Présentation des erreurs de configuration courantes
  • Présentation des commandes de dépannage
  • Dépannage de Firepower
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Administrateurs de la sécurité
  • Conseillers en sécurité
  • Administrateurs réseau
  • Ingénieurs système
  • Personnel de soutien technique
  • Partenaires de distribution et revendeurs