Certification Cisco CCNA Security - Cisco Certified Network Associate par Dig It
Lieu(x)
En centre (06)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Concepts de sécurité
- Les différents types d'attaques
- Technologies de défense contre les menaces
- Stratégie de sécurité et architectures de sécurité de base
- Technologies de cryptographie
Périphériques réseau sécurisés
- Mettre en oeuvre AAA
- Les protocoles de management et systèmes
- Sécuriser le plan de contrôle
Sécurité de la couche 2
- Infrastructure sécurisée de la couche 2
- Sécuriser les protocoles de la couche 2
Firewall
- Technologies FirewallIntroduction à Cisco ASA v9.2
- Introduction à Cisco ASA v9.2
- Contrôle d 'accès Cisco ASA et stratégies de service
- Firewall sur Cisco IOS
VPN
- Technologies IPSec
- VPN site à site Accès VPN distant basé sur le client
- Accès VPN distant basé sur le client
- Accès distant VPN sans client
Sujets avancés
- Détection des intrusions et Protection
- Protection des Postes de travail
- Sécurité sur l'analyse du contenu
- Architectures avancées de sécurité réseau
- Les différents types d'attaques
- Technologies de défense contre les menaces
- Stratégie de sécurité et architectures de sécurité de base
- Technologies de cryptographie
Périphériques réseau sécurisés
- Mettre en oeuvre AAA
- Les protocoles de management et systèmes
- Sécuriser le plan de contrôle
Sécurité de la couche 2
- Infrastructure sécurisée de la couche 2
- Sécuriser les protocoles de la couche 2
Firewall
- Technologies FirewallIntroduction à Cisco ASA v9.2
- Introduction à Cisco ASA v9.2
- Contrôle d 'accès Cisco ASA et stratégies de service
- Firewall sur Cisco IOS
VPN
- Technologies IPSec
- VPN site à site Accès VPN distant basé sur le client
- Accès VPN distant basé sur le client
- Accès distant VPN sans client
Sujets avancés
- Détection des intrusions et Protection
- Protection des Postes de travail
- Sécurité sur l'analyse du contenu
- Architectures avancées de sécurité réseau
Objectifs
- Décrire les menaces courantes
- Sécuriser la gestion et le plan de contrôle des périphériques réseaux
- Décrire les technologies de défense contre les menaces
- Sécuriser la gestion et le plan de contrôle des périphériques réseaux
- Configurer AAA sur les périphériques IOS Cisco
- Mettre en oeuvre la gestion sécurisée pour les Cisco ASA et les routeurs et switchs Cisco IOS
- Sécuriser le plan de contrôle
- Sécuriser la gestion et les plans de contrôle des périphériques réseaux
- Mettre en oeuvre la sécurité de l'infrastructure de la couche 2
- Mettre en oeuvre la sécurité des protocoles de la couche 2
- Configurer la gestion des accès et du NAT sur les Cisco ASA
- Configurer le contrôle d'accès et les stratégies de service sur les Cisco ASA
- Décrire IPSec
- Mettre en oeuvre un accès client VPN
- distant
- Mettre en oeuvre un accès distant VPN sans client
- Décrire IPS et IDS
- Décrire la protection des postes de travail
- Décrire la sécurité sur l'analyse des contenus
- Décrire les architectures de sécurité réseau.
- Sécuriser la gestion et le plan de contrôle des périphériques réseaux
- Décrire les technologies de défense contre les menaces
- Sécuriser la gestion et le plan de contrôle des périphériques réseaux
- Configurer AAA sur les périphériques IOS Cisco
- Mettre en oeuvre la gestion sécurisée pour les Cisco ASA et les routeurs et switchs Cisco IOS
- Sécuriser le plan de contrôle
- Sécuriser la gestion et les plans de contrôle des périphériques réseaux
- Mettre en oeuvre la sécurité de l'infrastructure de la couche 2
- Mettre en oeuvre la sécurité des protocoles de la couche 2
- Configurer la gestion des accès et du NAT sur les Cisco ASA
- Configurer le contrôle d'accès et les stratégies de service sur les Cisco ASA
- Décrire IPSec
- Mettre en oeuvre un accès client VPN
- distant
- Mettre en oeuvre un accès distant VPN sans client
- Décrire IPS et IDS
- Décrire la protection des postes de travail
- Décrire la sécurité sur l'analyse des contenus
- Décrire les architectures de sécurité réseau.
Centre(s)
- Nice (06)
Métier(s)
- Adjoint / Adjointe d'exploitation informatique
- Adjoint technicien / Adjointe technicienne d'exploitation informatique
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'exploitation informatique
- Agent / Agente de planning informatique
- Analyste d'exploitation
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte fonctionnel / fonctionnelle de système d'information
- Architecte multimédia
- Architecte réseaux de télécoms
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante d'exploitation informatique
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chargé / Chargée d'opération réseaux de télécoms
- Chargé / Chargée de mise en exploitation informatique
- Chargé / Chargée de planification réseaux de télécoms
- Chef d'exploitation informatique
- Chef d'équipe de production informatique
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet télécoms
- Chef de projet utilisateurs des systèmes d'information
- Concepteur réalisateur / Conceptrice réalisatrice de réseau télécoms
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant / Consultante télécoms
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Contrôleur / Contrôleuse de réseau informatique
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte métier système d'information
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Exploitant / Exploitante informatique
- Gestionnaire d'applications système d'information
- Gestionnaire de production informatique
- Gestionnaire de ressources informatiques
- Gestionnaire de ressources matérielles informatiques
- Gestionnaire du parc informatique
- Ingénieur / Ingénieure d'exploitation informatique
- Ingénieur / Ingénieure de production informatique
- Ingénieur / Ingénieure déploiement télécoms
- Ingénieur / Ingénieure en architecture télécoms
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure radio
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure réseaux télécoms
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Ingénieur / Ingénieure télécommunication
- Ingénieur / Ingénieure télécoms
- Ingénieur / Ingénieure validation réseaux de télécoms
- Ingénieur / Ingénieure études et support télécoms
- Intégrateur / Intégratrice d'exploitation informatique
- Marketeur / Marketeuse réseaux de télécoms
- Maître / Maîtresse d'ouvrage système d'information
- Network planner
- Négociateur / Négociatrice de sites télécoms en fibre optique
- Négociateur / Négociatrice de sites télécoms en téléphonie mobile
- Opérateur / Opératrice en cybersécurité
- Opérateur / Opératrice informatique
- Opérateur pupitreur / Opératrice pupitreuse informatique
- Pilote de ressources informatiques
- Pilote multiserveur informatique
- Planificateur / Planificatrice réseaux de télécoms
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Product Owner
- Programmeur / Programmeuse réseaux de télécoms
- Pupitreur / Pupitreuse d'exploitation informatique
- Pupitreur / Pupitreuse réseau informatique
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable de programmes réseaux de télécoms
- Responsable de projets « métiers » système d'information
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Responsable utilisateurs des systèmes d'information
- Spécialiste en gestion de crise cyber
- Technicien / Technicienne d'exploitation informatique
- Technicien / Technicienne informatique
- Technicien / Technicienne ingénierie réseaux de télécoms
- Technicien / Technicienne poste de travail en informatique
- Technicien / Technicienne réseau informatique
- Technicien / Technicienne système informatique
- Urbaniste des systèmes d'information
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse de la performance
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Architectures de plateformes de service
- Architectures de réseaux audiovisuels
- Architectures de réseaux de localisation (GPS, Galileo)
- Architectures de réseaux de transport
- Architectures de réseaux de téléphonie fixe
- Architectures de réseaux de téléphonie mobile
- Architectures de réseaux multimédia, internet
- Architectures de réseaux multiservices
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Code des marchés publics
- Comptabilité générale
- Conduite d'opérations de gestion de crise
- Connectique
- Cryptologie
- Domaine informatique client-serveur
- Droit commercial
- Droit de la propriété intellectuelle
- Droit du Numérique
- Externalisation des systèmes d'information
- Finance
- Gestion administrative
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion comptable
- Gestion de bases de données
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Gestion financière
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Intégration de réseaux
- Logiciels de modélisation et simulation
- Marketing / Mercatique
- Micro-informatique
- Modélisation informatique
- Modélisation spatiale
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Outils de planification des ressources humaines
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Procédures de maintenance
- Procédures de tests
- Procédés de validation de réseaux
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Protection des données numériques
- Protocoles IP
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux de télécommunication
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de multiplexage
- Technologie de l'internet
- Technologie des fibres optiques
- Technologies analogiques
- Technologies de l'accessibilité numérique
- Technologies numériques
- Technologies radiofréquences
- Traitement du signal
- Traitement du son
- Urbanisation des systèmes d'information
- Utilisation d'outil de supervision
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Dig It
À découvrir