Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Vue d'ensemble du vocabulaire de la sécurité informatique
Aperçu du routage traditionnel et ses vulnérabilités
Sécurité traditionnelle avec pare-feu séparé, NAT/PAT, VPN
Nouvelle approche : ramasser la DMZ en une seule machine avec le concept SRX
Vue d’ensemble de l’architecture des périphériques de sécurité Junos
Flux des paquets logiques via les périphériques de sécurité Junos
Vue d'ensemble de J-Web
2/ Zones et options de sécurité
Définition et principe des zones
Configurer les zones de sécurité
Surveiller les zones de sécurité et le trafic
3/ Politiques de Sécurité
Notion d'une politique
Définition des composants d'une politique
Déclenchement et vérification des politiques
Cas d'utilisation
4/ Dépannage des Zones et Politiques
Dépanner les périphériques Junos
Outils de dépannage
Zones et stratégies de dépannage
Études de cas
5/ Authentification Firewall
Vue d'ensemble de la problématique de l'authentification
Authentification transversale
Authentification par portail captif, groupes de clients
Utilisation de serveurs externes d'authentification
6/ Filtrage propriétaire de risques connus : SCREEN
Présentation des classes d'attaques et leurs niveaux d'application
Typologie d'attaque et leurs parades
Configurer les options SCREEN
7/ Network Address Translation (NAT)
Vue d’ensemble de NAT
NAT Source
NAT Destination
NAT Statique
Le Proxy ARP
Configurer NAT dans Security Director
8/ Introduction aux IPSec VPN, IDS/IPS
Vue d'ensemble des VPNs et leurs exigences de sécurité
Présentation de l'architecture d'IPSec
Configuration VPN IPSec
Surveillance des VPN IPSec
Vue d'ensemble de la Prévention et détection d'intrusion (IDS/IPS)
Partie 2 : Sécurité avancée
1/ Rappels
Revue des protocoles et les algorithmes de sécurité
Filtrage :
en mode paquet
en mode session
par VLAN
La sécurité dans la couche 2 (Ethernet)
2/ Politiques de Sécurité et leurs composants
Présentation des Passerelles d'Applications Intelligentes (ALG)
Vue d'ensemble d'applications spécifiques
Gérer les carnets d'adresses pour le filtrage
Comprendre le fonctionnement des Security Policies
3/ Virtualisation du routage
Vue d'ensemble de la virtualisation des routeurs
Instance de routage
Systèmes logiques
L'acheminement conditionné par des filtres
4/ NAT avancé
Persistance NAT
Doctoring DNS
IPv6 avec NAT
Scénarios NAT avancés
Dépanner NAT
5/ Firewall à haute fiabilité (HA)
Présentation des principes de HA
Mise en œuvre du cluster de châssis
Dépannage des clusters de châssis
6/ Avancés de HA
IPv6 et le clustering
Synchronisation
Graceful Restart
7/ Mise en oeuvre de VPN IPSec
Configuration VPN IPSec
Routage OSPF over IPSec
IPSec avec adresses de chevauchement
IPSec avec les adresses IP Dynamic Gateway
Infrastructure à clé publique PKI
8/ VPN en étoile (Hub and Spoke VPNs)
Vue d’ensemble de VPN Hub and Spok
Configuration et surveillance de Hub and Spoke
Configuration de Hub-and-Spoke avec Security Director
Les groupes VPN
Vue d’ensemble des groupes VPN
Configurer et surveiller les groupes VPN
Implémentation dynamique de VPN
9/ VPN avec solutions
Routage par-dessus des VPN
Recouvrement d'espaces d'adressage
Adresses IP avec passerelles dynamiques
Bonnes pratiques de déploiement de VPN
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Techniciens et administrateurs systèmes et réseaux
Dates
Dates
Du 15 au 24 Mai 2024
Du 18 au 27 Sept. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.