Sécuriser les réseaux avec le pare-feu Cisco Firepower Next Generation (SSNGFW) – Outline

Detailed Course Outline

Aperçu de Cisco Firepower Threat Defense
  • Examen de la technologie des pare-feu et IPS
  • Caractéristiques et composants de Firepower Threat Defense
  • Examen des plates-formes de Firepower
  • Cas d'utilisation de la mise en œuvre de Cisco Firepower
Configuration du dispositif Cisco Firepower NGFW
  • Enregistrement des dispositifs à Firepower Threat Defense
  • FXOS et Firepower Device Manager
  • Configuration initiale de l'appareil
  • Gestion des dispositifs de NGFW
  • Examen des politiques du Centre de gestion de Firepower
  • Examen des objets
  • Examen de la configuration du système et de la surveillance de la santé
  • Gestion des appareils
  • Examen de la haute disponibilité de Firepower
  • Configuration de la haute disponibilité
  • Migration de Cisco ASA vers Firepower
  • Migration de Cisco ASA vers Firepower Threat Defense
Contrôle du trafic de Cisco Firepower NGFW
  • Traitement des paquets de Firepower Threat Defense
  • Mise en œuvre de la QoS
  • Contournement de la circulation
Traduction d'adresses Cisco Firepower NGFW
  • Principes de base du NAT
  • Implémentation de NAT
  • Exemples de règles NAT
  • Implémentation de NAT
Découverte de Cisco Firepower (Cisco Firepower Discovery)
  • Examen de la découverte du réseau
  • Configuration de la découverte du réseau
  • Mise en œuvre des politiques de contrôle d'accès
  • Examen des politiques de contrôle d'accès
  • Examen des règles de la politique de contrôle d'accès et des mesures par défaut
  • Mise en œuvre d'une inspection plus poussée
  • Examen des événements de connexion
  • Politique de contrôle d'accès Paramètres avancés
  • Considérations relatives à la politique de contrôle d'accès
  • Mise en œuvre d'une politique de contrôle d'accès
Security Intelligence
  • Examen de Security Intelligence
  • Examen des objets de Security Intelligence
  • Déploiement et enregistrement de Security Intelligence
  • Mise en œuvre de Security Intelligence
Contrôle des fichiers et protection avancée contre les logiciels malveillants
  • Examen des logiciels malveillants et de la politique des fichiers
  • Examen de la protection avancée contre les logiciels malveillants
Systèmes Next-Generation de prévention des intrusions
  • Examen de la prévention des intrusions et des règles de Snort
  • Examen des variables et des ensembles de variables
  • Examen des politiques d'intrusion
VPN de site à site
  • Examen d'IPsec
  • Configuration VPN de site à site
  • Dépannage VPN de site à site
  • Mise en place d'un VPN de site à site
VPN d'accès à distance
  • Examen du VPN d'accès à distance
  • Examen de la cryptographie à clé publique et des certificats
  • Inscription au certificat d'examen
  • Configuration du VPN d'accès à distance
  • Mise en œuvre d'un VPN d'accès à distance
Décryptage SSL
  • Examen du décryptage SSL
  • Configuration des politiques SSL
  • Best Practices et surveillance du décryptage SSL
Techniques d'analyse détaillée
  • Examen de l'analyse des événements
  • Examen des types d'événements
  • Examen des données contextuelles
  • Examen des outils d'analyse
  • Analyse de la menace
Administration du système
  • Gestion des mises à jour
  • Examen des caractéristiques de la gestion des comptes utilisateurs
  • Configuration des comptes d'utilisateur
  • Administration du système
Dépannage de Cisco Firepower
  • Examen des erreurs de configuration courantes
  • Examen des commandes de dépannage
  • Dépannage de Firepower