Softway Tunisie créée depuis 1994, met à votre disposition ses années d’expérience à la fois dans la formation professionnelle en informatique et management, et dans l’intégration des logiciels Sage en Tunisie ainsi le développement des sites web et des logiciels sur mesure dans le but de satisfaire les besoins d'une clientèle de plus en plus critique et rigoureuse.

 

Développez votre activité sereinement et en toute sécurité avec la gamme de logiciels Sage 100 Cloud

 

 Découvrir nos solutions des logiciels Sage 100 Cloud

 

 

Découvrir

 


La mission première de Softway Tunisie est de proposer des formations en informatique et management en Tunisie basées sur des expériences du terrain avec des professeurs du terrain

Découvrir

 


Troubleshooting and Maintaining Cisco IP Networks

 

Objectifs de la formation

Module 1 : Outils et Méthodologies de Dépannage

Description des Méthodologies de Dépannage
Utilisation des Procédures de Dépannage
Suivi des pratiques recommandées durant la maintenance de routine d’un réseau
Utilisation d’outils basiques de Dépannage Cisco IOS
Utilisation d’outils spécifiques de Dépannage

Module 2 : Dépannage chez SECHNIK Networking Ltd.

Challenge 1: Premier Dépannage chez SECHNIK Networking Ltd. (Vlans, Trunks, NAT, IPv6)
Leçon 1: Compte rendu du premier Dépannage
Challenge 2 : Second Dépannage (Routage, SSH, Port security)
Leçon 2 : Compte rendu du second Dépannage
Challenge 3: Troisième Dépannage (DHCP, Routage IPv6)
Leçon 3: Compte-rendu du troisième dépannage

Module 3 : Dépannage chez TINC Garbage Disposal Ltd.

Challenge 4 : Premier Dépannage chez TINC Garbage Disposal Ltd. (OSPF, BGP, Sécurité niveau 2)
Leçon 1 : Compte rendu du Premier Dépannage
Challenge 5 : Second Dépannage (OSPF, SSH, Adressage)
Leçon 2 : Compte rendu du Second Dépannage
Challenge 6 : Troisième Dépannage (Usurpation, VRRP)
Leçon 3 : Compte rendu du Troisième Dépannage
Challenge 7 : Quatrième Dépannage (GLBP, DHCP, ACL)
Leçon 4 : Compte rendu du Quatrième Dépannage

Module 4 : Dépannage chez PILE Forensic Accounting Ltd

Challenge 8 : Premier Dépannage chez PILE Forensic Accounting Ltd. (EIGRP, BGP)
Leçon 1 : Compte rendu du Premier Dépannage
Challenge 9 : Second Dépannage (Telnet, Routage, NTP)
Leçon 2 : Compte rendu du Second
Challenge 10 : Troisième Dépannage (VLANs, DNS)
Leçon 3 : Compte rendu du Troisième Dépannage
Challenge 11 : Quatrième Dépannage (EIGRP)
Leçon 4 : Compte rendu du Quatrième Dépannage
Challenge 12 : Cinquième Dépannage (Connectivité, ACL)
Leçon 5 : Compte rendu du Cinquième Dépannage

Module 5 : Dépannage chez Bank of POLONA Ltd.

Challenge 13 : Premier Dépannage chez Bank of POLONA Ltd. (EIGRP, OSPF, FHRP, IP SLA)
Leçon 1 : Compte rendu du Premier Dépannage
Challenge 14 : Second Dépannage (Résumés EIGRP, IPv6, ACL)
Leçon 2 : Compte rendu du Second Dépannage
Challenge 15 : Troisième Dépannage (GRE, OSPF, Résumés, AAA)
Leçon 3 : Compte rendu du Troisième Dépannage
Challenge 16 : Quatrième Dépannage (OSPFv3)
Leçon 4 : Compte rendu du Quatrième Dépannage

Activité post-class - Module 6 : Dépannage chez RADULKO Transport Ltd.

Challenge 17 : Premier Dépannage chez RADULKO Transport Ltd. (STP, PBR, CDP)
Leçon 1 : Compte rendu du Premier Dépannage
Challenge 18 : Second Dépannage (VTP, EIGRP for IPv6, BGP)
Leçon 2 : Compte rendu du Second Dépannage
Challenge 19 : Troisième Dépannage (OSPFv3, Sécurité et routage)
Leçon 3 : Compte rendu du Troisième Dépannage
Challenge 20 : Quatrième Dépannage (Redistribution, IPv6)
Leçon 4 : Compte rendu du Quatrième Dépannage

Interconnecting CISCO Network Devices Part 1

 

Objectifs de la formation

 Installer, utiliser et dépanner un petit réseau d'entreprise, de la configuration d'un switch et d'un routeur Cisco à la mise en œuvre de la sécurité

 

Contenu du cours

Création d’un réseau simple

Explorer les fonctions d’un réseau
Comprendre le modèle de communication Host-to-Host
Présentation des réseaux LANs
Le Système d’exploitation Cisco IOS
Démarrage d’un Switch
Comprendre le fonctionnement d’Ethernet et d’un Switch
Dépannage des problèmes classiques sur un switch

Établissement d’une connectivité Internet

Comprendre la couche internet du stack TCP/IP
Comprendre l’adressage IP et la notion de sous-réseaux
Comprendre la couche transport du stack TCP/IP
Explorer les fonctions de routage
Configurer un routeur Cisco
Explorer le processus d’acheminement des paquets
Activer le routage statique
Gérer le trafic avec des ACLs
Activer la connectivité à Internet

Gestion de la sécurité du périphérique réseau

Sécuriser l’accès administratif
Implémenter la sécurisation des équipements réseaux
Implémenter le filtrage du trafic avec les ACLs

Construire un réseau de taille moyenne

Implémenter les VLANs et Trunks
Routage entre les VLANs
Utiliser un périphérique réseau Cisco en tant que serveur DHCP
Présenter les technologies WAN
Présenter les protocoles du routage dynamique
Implémenter OSPF

Présentation de l’IPv6

Présenter les bases IPv6
Configurer le routage IPv6

 

Securing Networks with Cisco Routers and Switches

 

Objectifs de la formation

Implementing CISCO Switched Networks

 

Objectifs de la formation

Module 1 : Les concepts de base et la conception de réseau

Analyser la structure réseau campus
Comparer les commutateurs de niveau 2 et muti-niveaux
Utiliser des modèles prédéfinis du SDM Cisco
Implémenter LLDP
Challenge 1 : Découverte du réseau
Implémenter la PoE

Module 2 : L’architecture d’un campus réseau

Implémenter les VLAN et les Trunks
Introduire VTP
Implémenter DHCP
Challenge 2 : Configurer DHCP
Implémenter DHCP pour IPv6
Challenge 3 : Configurer DHCPv6
Configurer l’agrégation des ports au niveau 2
Challenge 4 : Configurer l’EtherChannel

Module 3 : Implémentation du spanning tree

Implémenter RSTP
Challenge 5 : Réaliser l’implémentation de RSTP
Implémenter les mécanismes de stabilité du STP
Challenge 6 : Optimiser la configuration STP
Implémenter MST
Challenge 7: Configuration de MST

Module 4 : Le routage inter-VLAN

Implémenter le routage inter-VLAN en utilisant un routeur
Challenge 8 : Configuration du routage inter-VLAN en utilisant un routeur
Configurer un switch pour du routage
Challenge 9 : Configuration du routage sur un commutateur multi niveaux

Module 5 : Les réseaux à haute disponibilité

Configurer le NTP -Network Time Protocol-
Challenge 10: Configuration du “Network Time Protocol”
Implémenter SNMP Version 3
Implémentation du IP SLA de l’IOS Cisco
Challenge 11 : Configurer le suivi du réseau en utilisant l’IP SLA de l’IOS Cisco
Implémenter le Port Mirroring pour le suivi du réseau
Vérifier la virtualisation du switch

Module 6 : Implémentation du Protocole de Redondance du premier saut (FHRP)

Configurer la redondance de niveau 3 avec HSRP
Challenge 12 : Configuration de HSRP avec partage de charges
Configurer la redondance de niveau 3 avec VRRP
Challenge 13 : Configuration VRRP avec partage de charges
Configurer la redondance de niveau 3 avec GLBP
Challenge 14 : Implémentation de GLBP
Configurer le Protocole de Redondance du premier saut pour IPv6
Challenge 15 : Configuration de HSRP pour IPv6

Module 7 : Sécurité des campus réseau

Implémenter le « port security »
Challenge 16 : Control Network Access avec le port sécurité
Implémenter les contrôles des tempêtes de broadcast
Implémenter un contrôle d’accès pour une authentification externe
Faire face aux attaques de type « spoofing »
Sécuriser les Trunks
Configurer PVLANs (Private Vlan)

Securing Networks with ASA Fundamentals

 

Objectifs de la formation

Présentation de la technologie et de fonctionnalités Appliance Cisco Security

  • Firewalls
  • Essentials Appliance de sécurité

 Présentation de la gamme Cisco ASA et PIX Security Appliance Familles

  • Modèles et caractéristiques des Appliances de sécurité Cisco
  • Licensing Cisco ASA Security Appliance

 Mise en route avec des appareils de sécurité Cisco

  • Interface utilisateur
  • Gestion de fichiers
  • Niveaux de sécurité Security Appliance
  • Cisco ASDM Essentials et exigences d'exploitation
  • Préparation à l'utilisation Cisco ASDM
  • Navigation Cisco ASDM de Windows

 Configuration d'un appareil de sécurité

  • Configuration de base d'appareils de sécurité
  • Examen Status Security Appliance
  • Réglage de l'heure et le soutien NTP
  • Syslog Configuration

Configuration des traductions et des limites de connexion

  • Protocoles de transport
  • Comprendre NAT
  • Comprendre PAT
  • Traductions statiques
  • Connexions et Traductions

 Utilisation des ACL et de filtrage de contenu

  • Configuration ACL
  • Malicious active Code de filtrage
  • filtrage d'URL
  • Packet Tracer

 Configuration de l'objet Regroupement

  • Essentials of Object Grouping
  • Configuration et utilisation de groupes d'objets

Commutation et Routage sur Appliances de sécurité Cisco

  • capacités VLAN
  • Routage statique
  • routage dynamique

 AAA Configuration pour Proxy Cut-Through

  • Introduction à AAA
  • Authentification
  • Autorisation
  • Comptabilité
  • Configuration de la base de données locale de l'utilisateur
  • Installation de Cisco Secure ACS pour Windows 2000
  • Découpez-Through Proxy Configuration de l'authentification
  • Authentification pour l'accès aux ressources Exemple
  • Invites d'authentification et Timeouts
  • Configuration autorisation
  • Configuration de la comptabilité

 Configuration du Cadre stratégique modulaire Cisco

  • Modular Policy Framework Vue d'ensemble
  • Class Map Vue d'ensemble
  • Politique Plan Présentation
  • Configuration des stratégies modulaires avec Cisco ASDM
  • Configuration d'une stratégie pour la gestion du trafic
  • Affichage politique modulaire Composants cadre

Configuration Protocol avancée Manutention

  • Advanced Protocol Manipulation
  • Protocole d'inspection d'application
  • Soutien Multimédia

Configuration de la détection des menaces

  • Threat Detection Vue d'ensemble
  • Détection des menaces de base
  • Détection des menaces de numérisation
  • Statistiques Configuration et affichage de détection des menaces

 Configuration de site à site VPN Utilisation Pre-Shared Clés

  • VPN sécurisés
  • Comment IPSec Works
  • Préparation de la configuration un VPN IPSec
  • Créer des stratégies IKE pour un but
  • Définir les paramètres politiques IKE
  • Configurer un VPN de site à site en utilisant pré-partagée Clés
  • Modifier la configuration du site à site VPN
  • Test et Vérification de la configuration VPN

 Configuration de la sécurité d'appareils à distance accès VPN

  • Introduction à Cisco Easy VPN
  • Vue d'ensemble du client VPN Cisco
  • Tunneling Transparent
  • Permettre l'accès local LAN
  • Réglage de la valeur Peer Délai de réponse
  • Configuration à distance accès VPN
  • Configuration des utilisateurs et des groupes

 Configuration du Cisco ASA pour SSL VPN

  • Présentation VPN SSL
  • Utilisation de l'Assistant VPN SSL pour configurer VPN SSL sans client
  • Opérations VPN SSL sans client Vérification

Configuration du mode de pare-feu transparent

  • Transparent mode Firewall Présentation
  • Comment les données Traverses une Appliance de sécurité en mode transparent
  • Configuration du mode pare-feu transparent
  • Surveillance et maintenance du mode pare-feu transparent

 Configuration de la sécurité Contextes

  • Contexte de sécurité Vue d'ensemble
  • Activation du mode Multiple Context
  • Configuration de la sécurité Contextes
  • Gestion Contextes de sécurité

Leçon 18: Failover Configuration

  • Comprendre Failover
  • Configuration des interfaces redondantes
  • Configuration active / Veille LAN-Based Failover
  • Configuration de basculement actif / actif
  • Exécution de commande à distance

Leçon 19: Gestion de l'Appliance de sécurité

  • Gestion de l'accès du système
  • Configuration de l'autorisation de commande
  • Gestion des configurations
  • Gestion des images et des clés d'activation

Inclus Labs

  • Initialisation de l'appareil de sécurité
  • ACLs Configuration utilisant ASDM
  • Préparation pour les services AAA
  • Configuration d'un site à site VPN
  • Configuration d'un VPN SSL Secure
  • Autorisation de commande avec mode privilégié des mots de passe
Powered by Amazing-Templates.com 2014 - All Rights Reserved.