Présentation du Cisco Firepower Threat Defense
-
Etude du pare-feu et de la technologie IPS
-
Caractéristiques et composants du Cisco Firepower Threat Defense
-
Etude des plateformes Firepower
-
Etude des licences du Cisco Firepower Threat Defense
-
Cas d’implémentation du Cisco Firepower
Configuration du Cisco Firepower NGFW
-
Enregistrement du de Cisco Firepower Threat Defense
-
Le FXOS et le Firepower Device Manager
-
Configuration initiale du Cisco Firepower Threat Defense
-
Gestion des NGFWs
-
Etude des règles du Firepower Management Center
-
Etudes des objets
-
Etude de la configuration et du Health Monitoring
-
Gestion d'appareils
-
Etude de la haute disponibilité (HA)
-
Configuration de la haute disponibilité (HA)
-
Migration du Cisco ASA vers le Firepower
-
Migration du Cisco ASA vers Firepower Threat Defense
Acheminement du trafic sur le Cisco Firepower NGFW
Traduction d'adresse Cisco Firepower NGFW
Cisco Firepower Discovery
Implémentation des règles de contrôle d'accès (ACL)
-
Etude des règles de contrôle d'accès
-
Etude des règles de contrôle d'accès et de l'action par défaut
-
Mise en œuvre d'une inspection supplémentaire
-
Etude des événements de connexion
-
Paramètres avancés des règles de contrôle d'accès
-
Considérations relatives aux règles de contrôle d'accès
-
Implémentation d'une règle de contrôle d'accès
La Security Inteligence
-
Etude de la Security Inteligence
-
Etude des objets de la Security Inteligence
-
Déploiement et journalisation de la Security Intelligence
-
Implémentation de la Security Inteligence
Contrôle des fichiers et protection avancée contre les logiciels malveillants (AMP)
Systèmes de prévention des intrusions de nouvelle génération (NGIPS)
-
Etude du système de prévention d’intrusions et des règles Snort
-
Etude des variables et des ensembles de variables
-
Etude des règles de détection d'intrusion
VPN site-à-site
-
Etude du protocole IPsec
-
Configuration du VPN site-à-site
-
Dépannage du VPN site-à-site
-
Implémentation d'un VPN site-à site
VPN pour l'accès à distance
-
Etude du VPN pour l’accès à distance
-
Etude de la cryptographie à clé publique et des certificats
-
Etude de l'inscription des certificats
-
Configuration du VPN pour l'accès à distance
-
Implémentation d'un VPN pour l'accès à distance
Déchiffrement SSL
-
Etude du déchiffrement SSL
-
Configuration des règles SSL
-
Meilleures pratiques et gestion du déchiffrement SSL
Techniques d'analyse avancées
-
Etude de l'analyse d’événements
-
Etude des types d'événements
-
Etude des données contextuelles
-
Etude des outils d'analyse
-
Analyse des menaces
L'administration du système
-
Gestion des mises à jour
-
Etude des fonctionnalités de gestion des comptes utilisateurs
-
Configuration des comptes utilisateurs
-
L'administration du système
Dépannage du Cisco Firepower