Detailed Course Outline
Aperçu de Cisco Firepower Threat Defense
- Examen de la technologie des pare-feu et IPS
- Caractéristiques et composants de Firepower Threat Defense
- Examen des plates-formes de Firepower
- Cas d'utilisation de la mise en œuvre de Cisco Firepower
Configuration du dispositif Cisco Firepower NGFW
- Enregistrement des dispositifs à Firepower Threat Defense
- FXOS et Firepower Device Manager
- Configuration initiale de l'appareil
- Gestion des dispositifs de NGFW
- Examen des politiques du Centre de gestion de Firepower
- Examen des objets
- Examen de la configuration du système et de la surveillance de la santé
- Gestion des appareils
- Examen de la haute disponibilité de Firepower
- Configuration de la haute disponibilité
- Migration de Cisco ASA vers Firepower
- Migration de Cisco ASA vers Firepower Threat Defense
Contrôle du trafic de Cisco Firepower NGFW
- Traitement des paquets de Firepower Threat Defense
- Mise en œuvre de la QoS
- Contournement de la circulation
Traduction d'adresses Cisco Firepower NGFW
- Principes de base du NAT
- Implémentation de NAT
- Exemples de règles NAT
- Implémentation de NAT
Découverte de Cisco Firepower (Cisco Firepower Discovery)
- Examen de la découverte du réseau
- Configuration de la découverte du réseau
- Mise en œuvre des politiques de contrôle d'accès
- Examen des politiques de contrôle d'accès
- Examen des règles de la politique de contrôle d'accès et des mesures par défaut
- Mise en œuvre d'une inspection plus poussée
- Examen des événements de connexion
- Politique de contrôle d'accès Paramètres avancés
- Considérations relatives à la politique de contrôle d'accès
- Mise en œuvre d'une politique de contrôle d'accès
Security Intelligence
- Examen de Security Intelligence
- Examen des objets de Security Intelligence
- Déploiement et enregistrement de Security Intelligence
- Mise en œuvre de Security Intelligence
Contrôle des fichiers et protection avancée contre les logiciels malveillants
- Examen des logiciels malveillants et de la politique des fichiers
- Examen de la protection avancée contre les logiciels malveillants
Systèmes Next-Generation de prévention des intrusions
- Examen de la prévention des intrusions et des règles de Snort
- Examen des variables et des ensembles de variables
- Examen des politiques d'intrusion
VPN de site à site
- Examen d'IPsec
- Configuration VPN de site à site
- Dépannage VPN de site à site
- Mise en place d'un VPN de site à site
VPN d'accès à distance
- Examen du VPN d'accès à distance
- Examen de la cryptographie à clé publique et des certificats
- Inscription au certificat d'examen
- Configuration du VPN d'accès à distance
- Mise en œuvre d'un VPN d'accès à distance
Décryptage SSL
- Examen du décryptage SSL
- Configuration des politiques SSL
- Best Practices et surveillance du décryptage SSL
Techniques d'analyse détaillée
- Examen de l'analyse des événements
- Examen des types d'événements
- Examen des données contextuelles
- Examen des outils d'analyse
- Analyse de la menace
Administration du système
- Gestion des mises à jour
- Examen des caractéristiques de la gestion des comptes utilisateurs
- Configuration des comptes d'utilisateur
- Administration du système
Dépannage de Cisco Firepower
- Examen des erreurs de configuration courantes
- Examen des commandes de dépannage
- Dépannage de Firepower