Securing Networks with ASA Fundamentals
Formation
À Paris
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
Paris
-
Durée
5 Jours
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
* Etre certifié CCNA ou avoir un niveau équivalent
* Posséder des bases sur les environnements Microsoft Windows
* Etre familiarisé avec les notions et concepts de sécurités réseaux
Les Avis
Le programme
- Expliquer les fonctions des trois types de firewall utilisés pour sécuriser les équipements réseaux
- Décrire les technologies et les caractéristiques des solutions de sécurité Cisco
- Savoir expliquer comment un firewall protège les machines des attaques
- Utiliser la solution graphique d’administration des ASA
- Configurer et maintenir des VPN
- Introduction des technologies et caractéristiques des Firewall
1.1. Les Firewalls
1.2. Les solutions de sécurité - Famille des Firewalls Cisco Pix et ASA
2.1. Les modèles et caractéristiques des solutions de sécurité Cisco
2.2. Les licences des solutions de sécurité Cisco - Démarrer avec les solutions de sécurité Cisco
3.1. Interface utilisateur
3.2. Gestion de fichiers
3.3. Les niveaux de sécurité des solutions Cisco
3.4. Configuration requise et ASDM Cisco
3.5. Préparation à l’utilisation d’ASDM Cisco
3.6. Navigation dans ASDM Cisco - Configuration d’une solution de sécurité
4.1. Configuration basique
4.2. Control de l’état d’une solution de sécurité
4.3. Réglage du temps et support de NTP
4.4. Paramétrage de syslog - Configuration des translations et connexions
5.1. Les protocoles de transport
5.2. Compréhension du NAT
5.3. Compréhension du PAT
5.4. Translations statiques
5.5. Cookies TCP SYN et contrôles des connexions - Listes de contrôles d’accès (ACLs) et filtrage de contenu
6.1. Configuration des ACL
6.2. Filtrage des codes malicieux.
6.3. Filtrage des URL
6.4. Traceur de paquets - Configuration des groupes d’objet
7.1. L’essentiel des groupes d’objet
7.2. Configuration de groupes d’objet - Routage et Commutation sur des solutions de sécurité Cisco
8.1. Capacités des VLAN
8.2. Routage statique
8.3. Routage dynamique - Configuration AAA (Authentification, Autorisation and Accounting)
9.1. Introduction AAA
9.2. Configuration d’une base de données utilisateurs
9.3. Installation du Cisco Secure ACS sur une plateforme Windows 2000
9.4. Configuration d’une authentification Cut-Through Proxy
9.5. Invites d’authentification et déconnexions
9.6. Configuration des autorisations
9.7. Configuration de la tracabilité - Configuration de la politique modulaire
10.1. Vue d’ensemble des politiques modulaires
10.2. Vue d’ensemble des Class Map
10.3. Vue d’ensemble des Policy Map
10.4. Configuration des politiques modulaires avec Cisco ASDM
10.5. Configuration d’une politique pour la gestion du trafic
10.6. Affichage des composants de politiques modulaires - Configuration de la prise en charge de protocoles avancés
11.1. Prise en charge de protocoles avancés
11.2. Application du protocole d’inspection
11.3. Support multimédia - Configuration de la détection de menaces
12.1. Vue d’ensemble de détection de menaces
12.2. Détection basique de menaces
12.3. Balayage d’une détection de menaces
12.4. Configuration et analyse des statistiques d‘une détection de menaces - Configuration d’un VPN site à site avec une clé partagée
13.1. Sécuriser les VPN
13.2. Fonctionnement d’IPsec
13.3. Préparation à la configuration VPN IPsec
13.4. Configuration d’un VPN site à site avec une clé partagée
13.5. Test et Vérification de la configuration du VPN - Configuration d’un VPN accès distant
14.1. Introduction à Cisco Easy VPN
14.2. Vue d’ensemble de Cisco VPN Client
14.3. Configuration d’accès distant VPN
14.4. Configuration des utilisateurs et des groupes - Configuration ASA pour un VPN SSL
15.1. Vue d’ensemble VPN SSL
15.2. Utilisation du Wizard VPN SSL pour configurer du VPN SSL sans client
15.3. Vérification de la configuration VPN SSL - Configuration du firewall en mode transparent
16.1. Vue d’ensemble du firewall en mode transparent
16.2. Franchissement d’une solution de sécurité en mode transparent
16.3. Configuration du firewall en mode firewall
16.4. Surveillance et suivie du firewall en mode transparent - Configuration des contextes de sécurité
17.1. Vue d’ensemble des contextes de sécurité
17.2. Activation du mode de contexte multiple
17.3. Paramétrage d’un contexte de sécurité
17.4. Allocation de ressources pour les contextes de sécurité
17.5. Gestion des contextes de sécurité - Configuration de la fonction failover
18.1. Comprendre le principe du failover
18.2. Configuration d’interfaces redondantes
18.3. Configuration du LAN-Based Failover
18.4. Configuration du Failover
18.5. Exécution de commandes à distance - Gestion de la solution de sécurité
19.1. Gestion de l’accès au système
19.2. Configuration des commandes d’autorisations
19.3. Gestion des configurations
19.4. Gestion des images et des clés d’activations
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Securing Networks with ASA Fundamentals