> Toutes nos certifications > Securing Email with Cisco Email Security Appliance (SESA) v3.1
Nouvelle formation

Securing Email with Cisco Email Security Appliance (SESA) v3.1

Cours officiel, préparation à l'examen 300-720 SESA

Securing Email with Cisco Email Security Appliance (SESA) v3.1

Cours officiel, préparation à l'examen 300-720 SESA
Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Avec cette formation "Sécuriser les emails avec Cisco Email Security Appliance", vous apprenez à déployer et à utiliser Cisco® Email Security Appliance pour établir la protection de vos systèmes de messagerie contre le phishing, la compromission de la messagerie professionnelle et les ransomwares. Vous apprenez aussi comment mettre en œuvre, dépanner et administrer Cisco Email Security Appliance, y compris des fonctionnalités clés telles que la protection avancée contre les logiciels malveillants, le blocage du courrier indésirable, la protection antivirus, etc.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. LQN
Prix : 3560 € HT
  4j - 28h
Pauses-café et
déjeuners offerts
En option :
Dynamique.Model.Bean_FormationOption
Certification : 300 € HT




Avec cette formation "Sécuriser les emails avec Cisco Email Security Appliance", vous apprenez à déployer et à utiliser Cisco® Email Security Appliance pour établir la protection de vos systèmes de messagerie contre le phishing, la compromission de la messagerie professionnelle et les ransomwares. Vous apprenez aussi comment mettre en œuvre, dépanner et administrer Cisco Email Security Appliance, y compris des fonctionnalités clés telles que la protection avancée contre les logiciels malveillants, le blocage du courrier indésirable, la protection antivirus, etc.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Décrire et administrer un Cisco Email Security Appliance (SESA)
  • Contrôler les domaines de l'expéditeur et du destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres antivirus et outbreak
  • Utiliser les stratégies de messagerie
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mails
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Crypter les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner

Public concerné
Ingénieurs sécurité, administrateurs sécurité, architectes sécurité, ingénieurs d'exploitation, ingénieurs réseau, administrateurs réseau, techniciens réseau ou sécurité, etc.

Prérequis
Connaissances de TCP/IP, DNS (Domain Name System), Secure Shell (SSH), FTP, Simple Network Management Protocol (SNMP), HTTP et HTTPS. Expérience du routage IP. Certifications requises.

Programme de la formation

Description du Cisco Email Security Appliance

  • Présentation du Cisco Email Security Appliance.
  • Fiche technique du Cisco Email Security Appliance.
  • Présentation du SMTP.
  • Vue d'ensemble de l'acheminement du courrier électronique.
  • Scénarios d'installation.
  • Configuration initiale du Cisco Email Security Appliance.
  • Centralisation des services sur un dispositif de gestion de la sécurité du contenu Cisco (SMA).
  • Notes de version pour AsyncOS 11.x.

Administration de Cisco Email Security Appliance

  • Répartition des tâches administratives.
  • Administration du système.
  • Gestion et surveillance à l'aide de l'interface de ligne de commande (CLI).
  • Autres tâches dans l'interface graphique.
  • Configuration avancée du réseau.
  • Utilisation d'Email Security Monitor.
  • Suivi des messages.
  • Logging.

Contrôle des domaines de l'expéditeur et du destinataire

  • Auditeurs publics et privés.
  • Configuration de la passerelle pour la réception de courriers électroniques.
  • Présentation de la Host Access Table (HAT), la tâble d'accès des hôtes.
  • Présentation de la Recipient Access Table (RAT), la table d'accès des destinataires.
  • Configuration des fonctions de routage et de transmission.

Contrôle du spam avec Talos SenderBase et Anti-Spam

  • Présentation de SenderBase.
  • Anti-Spam.
  • Gestion de Graymail.
  • Protection contre les URL malveillantes ou indésirables.
  • Filtrage de la réputation des fichiers et analyse des fichiers.
  • Vérification des rebonds.

Utilisation des filtres antivirus et outbreaks

  • Présentation de l'analyse antivirus.
  • Filtrage antivirus Sophos.
  • Filtrage antivirus McAfee.
  • Configuration de l'appareil pour la recherche de virus.
  • Filtres d'outbreaks.
  • Fonctionnement du dispositif de filtrage des outbreaks.
  • Gestion des filtres d'outbreaks

Utilisation des politiques de courrier

  • Aperçu du gestionnaire de sécurité du courrier électronique.
  • Aperçu des politiques en matière de courrier.
  • Traiter différemment les messages entrants et sortants.
  • Adaptation des utilisateurs à une politique du courrier.
  • Fractionnement des messages.
  • Configuration des politiques de courrier.

Utilisation des filtres de contenu

  • Présentation des filtres de contenu.
  • Conditions de filtrage du contenu.
  • Actions de filtrage de contenu.
  • Filtrage des messages en fonction du contenu.
  • Aperçu des ressources textuelles.
  • Utilisation et test des règles de filtrage des dictionnaires de contenu.
  • Comprendre les ressources textuelles.
  • Gestion des ressources textuelles.
  • Utilisation des ressources textuelles.

Utilisation filtres de messages pour appliquer les stratégies de messagerie

  • Présentation des filtres de messages.
  • Composants d'un filtre de messages.
  • Traitement du filtre de messages.
  • Règles de filtrage des messages.
  • Actions de filtrage des messages.
  • Numérisation des pièces jointes.
  • Exemples de filtres de messages d'analyse des pièces jointes.
  • Utilisation de la CLI pour gérer les filtres de messages.
  • Exemples de filtres de messages.
  • Configuration du comportement d'analyse.

Prévention de la perte de données

  • Présentation du processus d'analyse de la prévention des pertes de données (DLP).
  • Configuration de la prévention contre la perte de données.
  • Politiques de prévention de la perte de données.
  • Actions sur les messages.
  • Mise à jour du moteur DLP et des classificateurs de correspondance de contenu.

Utilisation de LDAP

  • Présentation de LDAP.
  • Travailler avec LDAP.
  • Utilisation des requêtes LDAP.
  • Authentification des utilisateurs finaux de la quarantaine de spam.
  • Configuration de l'authentification LDAP externe pour les utilisateurs.
  • Test des serveurs et des requêtes.
  • Utilisation de LDAP pour la prévention des attaques par récolte d'annuaire.
  • Requêtes de consolidation d'alias de quarantaine de spam.
  • Validation des destinataires à l'aide d'un serveur SMTP.

Authentification de session SMTP

  • Configuration d'AsyncOS pour l'authentification SMTP.
  • Authentification des sessions SMTP à l'aide de certificats clients.
  • Vérifier la validité d'un certificat client.
  • Authentification de l'utilisateur à l'aide de l'annuaire LDAP.
  • Authentification de la connexion SMTP sur Transport Layer Security (TLS) à l'aide d'un certificat client.
  • Établissement d'une connexion TLS à partir de l'appliance.
  • Mise à jour d'une liste de certificats révoqués.

Authentification par courriel

  • Présentation de l'authentification par e-mail.
  • Configuration de DomainKeys et de la signature DomainKeys Identified Mail (DKIM).
  • Vérification des messages entrants à l'aide de DKIM.
  • Présentation du Sender Policy Framework (SPF) et de la vérification SIDF.
  • Vérification de la conformité et des rapports d'authentification de message basée sur le domaine (DMARC).
  • Détection des e-mails falsifiés.

Cryptage des e-mails

  • Présentation du chiffrement des e-mails Cisco.
  • Cryptage des messages.
  • Détermination des messages à chiffrer.
  • Insertion d'en-têtes de chiffrement dans les messages.
  • Cryptage de la communication avec d'autres agents de transfert de messages (MTA).
  • Travail avec des certificats.
  • Gestion des listes d'autorités de certification.
  • Activation de TLS sur la table d'accès à l'hôte d'un écouteur (HAT).
  • Activation de TLS et de la vérification de certificat à la livraison.
  • Services de sécurité des extensions de messagerie Internet sécurisées/multifonctions (S/MIME).

Utilisation des quarantaines système et des méthodes de livraison

  • Description des quarantaines.
  • Quarantaine des spams.
  • Configuration de la quarantaine centralisée du courrier indésirable.
  • Utilisation de listes sécurisées et de listes de blocage pour contrôler la livraison des e-mails selon l'expéditeur.
  • Configuration des fonctionnalités de gestion du courrier indésirable pour les utilisateurs finaux.
  • Gestion des messages dans la quarantaine de spam.
  • Quarantaines de stratégie, de virus et quarantaine.
  • Gestion des politiques, des virus et des quarantaines.
  • Travailler avec les messages dans les politiques, les virus ou les quarantaines.
  • Méthodes de livraison.

Gestion centralisée à l'aide de clusters

  • Présentation de la gestion centralisée à l'aide de clusters.
  • Organisation de cluster.
  • Création et fait de rejoindre un cluster.
  • Gestion des clusters.
  • Communication de cluster.
  • Chargement d'une configuration dans les appareils en cluster.
  • Meilleures pratiques.

Test et dépannage

  • Débogage du flux de messagerie à l'aide de messages de test : trace.
  • Utilisation de l'écouteur pour tester l'appareil.
  • Dépannage du réseau.
  • Dépannage de l'auditeur.
  • Dépannage de la livraison des e-mails.
  • Dépannage des performances.
  • Aspect de l'interface web et problèmes de rendu.
  • Réponses aux alertes.
  • Dépannage des problèmes matériels.
  • Travail avec le support technique.

Références

  • Modèle de spécifications pour les grandes entreprises.
  • Modèle de spécifications pour les entreprises de taille moyenne et les petites et moyennes entreprises ou succursales.
  • Spécifications du modèle Cisco Email Security Appliance pour les appareils virtuels.
  • Forfaits et licences.

Travaux pratiques officiels

  • Vérifier et tester la configuration de Cisco Email Security Appliance (ESA).
  • Effectuer l'administration de base.
  • Comprendre le malware avancé dans les pièces jointes (détection de macro).
  • Se protéger contre les URL malveillantes ou indésirables sous les URL raccourcies.
  • Se protéger contre les URL malveillantes ou indésirables dans les pièces jointes.
  • Gérer intelligemment les messages non scannables.
  • Exploiter les renseignements du cloud AMP grâce à l'amélioration de la pré-classification.
  • Intégrer Cisco ESA avec la console AMP.
  • Prévenir les menaces avec la protection antivirus.
  • Appliquer les filtres de contenu et d'outbreaks.
  • Configurer la numérisation des pièces jointes.
  • Configurer la prévention de la perte de données sortantes.
  • Intégrer Cisco ESA avec LDAP et activer la requête d'acceptation LDAP.
  • Activer la requête d'acceptation Lightweight Directory Access Protocol (LDAP).
  • Comprendre le courrier identifié par les clés de domaine (DKIM).
  • Sender Policy Framework (SPF).
  • Détection des faux courriers électroniques.
  • Configurer le Cisco SMA pour le suivi et les rapports.


Certification en option
Pour l'obtention de la certification Cisco Certified Network Professional Security (CCNP Security), la réussite de l’examen 350-701 SCOR est requise ainsi que la réussite de l’un des examens suivants (au choix) : 300-710 SNCF, 300-715 SISE, 300-720 SESA, 300-725 SWSA et 300-730 SVPN.

Modalités pratiques
Méthodes pédagogiques
Animation de la formation en français. Support de cours officiel en anglais.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Options
Certification : 300 € HT
Certifiez-vous pour faire reconnaître vos compétences sur le marché et booster votre carrière.
L’option de certification se présente sous la forme d’un voucher ou d’une convocation qui vous permettra de passer l’examen à l’issue de la formation.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 14 Au 17 juin 2022
Paris La Défense
S’inscrire
Du 13 Au 16 septembre 2022
Paris La Défense
S’inscrire
Du 13 Au 16 septembre 2022
Classe à distance
S’inscrire
Du 6 Au 9 décembre 2022
Classe à distance
S’inscrire
Du 6 Au 9 décembre 2022
Paris La Défense
S’inscrire