• slide-formation

Securing Networks with ASA Fundamentals

 

Objectifs de la formation

Présentation de la technologie et de fonctionnalités Appliance Cisco Security

  • Firewalls
  • Essentials Appliance de sécurité

 Présentation de la gamme Cisco ASA et PIX Security Appliance Familles

  • Modèles et caractéristiques des Appliances de sécurité Cisco
  • Licensing Cisco ASA Security Appliance

 Mise en route avec des appareils de sécurité Cisco

  • Interface utilisateur
  • Gestion de fichiers
  • Niveaux de sécurité Security Appliance
  • Cisco ASDM Essentials et exigences d'exploitation
  • Préparation à l'utilisation Cisco ASDM
  • Navigation Cisco ASDM de Windows

 Configuration d'un appareil de sécurité

  • Configuration de base d'appareils de sécurité
  • Examen Status Security Appliance
  • Réglage de l'heure et le soutien NTP
  • Syslog Configuration

Configuration des traductions et des limites de connexion

  • Protocoles de transport
  • Comprendre NAT
  • Comprendre PAT
  • Traductions statiques
  • Connexions et Traductions

 Utilisation des ACL et de filtrage de contenu

  • Configuration ACL
  • Malicious active Code de filtrage
  • filtrage d'URL
  • Packet Tracer

 Configuration de l'objet Regroupement

  • Essentials of Object Grouping
  • Configuration et utilisation de groupes d'objets

Commutation et Routage sur Appliances de sécurité Cisco

  • capacités VLAN
  • Routage statique
  • routage dynamique

 AAA Configuration pour Proxy Cut-Through

  • Introduction à AAA
  • Authentification
  • Autorisation
  • Comptabilité
  • Configuration de la base de données locale de l'utilisateur
  • Installation de Cisco Secure ACS pour Windows 2000
  • Découpez-Through Proxy Configuration de l'authentification
  • Authentification pour l'accès aux ressources Exemple
  • Invites d'authentification et Timeouts
  • Configuration autorisation
  • Configuration de la comptabilité

 Configuration du Cadre stratégique modulaire Cisco

  • Modular Policy Framework Vue d'ensemble
  • Class Map Vue d'ensemble
  • Politique Plan Présentation
  • Configuration des stratégies modulaires avec Cisco ASDM
  • Configuration d'une stratégie pour la gestion du trafic
  • Affichage politique modulaire Composants cadre

Configuration Protocol avancée Manutention

  • Advanced Protocol Manipulation
  • Protocole d'inspection d'application
  • Soutien Multimédia

Configuration de la détection des menaces

  • Threat Detection Vue d'ensemble
  • Détection des menaces de base
  • Détection des menaces de numérisation
  • Statistiques Configuration et affichage de détection des menaces

 Configuration de site à site VPN Utilisation Pre-Shared Clés

  • VPN sécurisés
  • Comment IPSec Works
  • Préparation de la configuration un VPN IPSec
  • Créer des stratégies IKE pour un but
  • Définir les paramètres politiques IKE
  • Configurer un VPN de site à site en utilisant pré-partagée Clés
  • Modifier la configuration du site à site VPN
  • Test et Vérification de la configuration VPN

 Configuration de la sécurité d'appareils à distance accès VPN

  • Introduction à Cisco Easy VPN
  • Vue d'ensemble du client VPN Cisco
  • Tunneling Transparent
  • Permettre l'accès local LAN
  • Réglage de la valeur Peer Délai de réponse
  • Configuration à distance accès VPN
  • Configuration des utilisateurs et des groupes

 Configuration du Cisco ASA pour SSL VPN

  • Présentation VPN SSL
  • Utilisation de l'Assistant VPN SSL pour configurer VPN SSL sans client
  • Opérations VPN SSL sans client Vérification

Configuration du mode de pare-feu transparent

  • Transparent mode Firewall Présentation
  • Comment les données Traverses une Appliance de sécurité en mode transparent
  • Configuration du mode pare-feu transparent
  • Surveillance et maintenance du mode pare-feu transparent

 Configuration de la sécurité Contextes

  • Contexte de sécurité Vue d'ensemble
  • Activation du mode Multiple Context
  • Configuration de la sécurité Contextes
  • Gestion Contextes de sécurité

Leçon 18: Failover Configuration

  • Comprendre Failover
  • Configuration des interfaces redondantes
  • Configuration active / Veille LAN-Based Failover
  • Configuration de basculement actif / actif
  • Exécution de commande à distance

Leçon 19: Gestion de l'Appliance de sécurité

  • Gestion de l'accès du système
  • Configuration de l'autorisation de commande
  • Gestion des configurations
  • Gestion des images et des clés d'activation

Inclus Labs

  • Initialisation de l'appareil de sécurité
  • ACLs Configuration utilisant ASDM
  • Préparation pour les services AAA
  • Configuration d'un site à site VPN
  • Configuration d'un VPN SSL Secure
  • Autorisation de commande avec mode privilégié des mots de passe

bouton un devis softway tunisie

Pour plus d’informations contactez-nous :

MAIL  commercial@softway.com.tn 

call icon md Tél : 216 71.770.508 / +216 71.771.501 / +216 71.772.508

Powered by Amazing-Templates.com 2014 - All Rights Reserved.