Rechercher une Formation
Go
Nous contacter
+212 (0) 522 247 210
+212 660 034 951
Calendrier
Planning des Formations
Domaines de Formation
Big Data, SGBD, IA, BI, SAP
Développement Logiciel, Devops
Gestion de Projet et MOA
Management des SI
Messagerie Collaboratif
Réseaux et Télécoms
Robotique, IoT et Systèmes Embarqués
Sécurité Informatique
Technologies Web, Digital, CRM
Tests Logiciels et Applications
Virtualisation, Stockage, Cloud
Windows, Linux, Unix, Mac, IBM
Activités de Conseil
Conseil en AMOA SI
Audit d'application informatique
Audit Infrastructure Systèmes et Réseaux
Audit de Parc Informatique
Audit Sécurité Informatique
Conseil en Big Data
Conseil en Business Intelligence
Conseil en DevOps et DevSecOps
Audit et Conseil DEVOPS
Audit et Conseil DEVSECOPS
Conseil Digital
Transformation Digitale
Experience Client Digitale Personnalisée
Digitalisation de la Supply Chain
Transformation de la DSI
Sécurité des projets IT
Tests Applications et de Logiciels
Conseil en Intelligence Artificielle
Conseil en Système d'Information
Audit du Système d'Information
Conseil en organisation SI
Gouvernance du SI
Schéma Directeur
Sécurité du Système d'Information
Conseil en Virtualisation et Cloud Computing
Conseil et Accompagnement en Virtualisation
Conseil et Accompagnementen Cloud Computing
Coaching
Remboursement
Qui sommes-nous ?
10 Critères qui font notre différence
Le Mot du Directeur
Nos Engagements
Politique RH
Charte Qualité
Charte Ethique
Accueil
>
Sécurité Informatique
>
Juniper JSEC - Junos Security
Formation #SEC168
Formation Juniper JSEC - Junos Security
Durée : 5 jours
Code : SEC168
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Cliquez-ici
×
Besoin urgent
Nom
*
:
Prénom
*
:
Poste
*
:
Email Professionnel
*
:
Entreprise
*
:
Tél fixe
*
:
Mobile
*
:
✓ Valid
Nombre participants
*
:
Date estimative souhaitée de début de formation
*
:
Commentaires :
Email
Partager
Partager
Partager
Partager
Partager
Objectifs
Implémenter les principaux moyens de sécurisation des systèmes et des réseaux à l'aide de routeurs Firewall Juniper
Appréhender le rôle des équipements de sécurité dans la protection de l'entreprise
Programme
Approche Pédagogique
Public Cible
Programme
1/ Introduction à la sécurité Junos
Vue d'ensemble du vocabulaire de la sécurité informatique
Aperçu du routage traditionnel et ses vulnérabilités
Sécurité traditionnelle avec pare-feu séparé, NAT/PAT, VPN
Nouvelle approche : ramasser la DMZ en une seule machine avec le concept SRX
Vue d’ensemble de l’architecture des périphériques de sécurité Junos
Flux des paquets logiques via les périphériques de sécurité Junos
Vue d'ensemble de J-Web
2/ Zones et options de sécurité
Définition et principe des zones
Configurer les zones de sécurité
Surveiller les zones de sécurité et le trafic
3/ Politiques de Sécurité
Notion d'une politique
Définition des composants d'une politique
Déclenchement et vérification des politiques
Cas d'utilisation
4/ Dépannage des Zones et Politiques
Dépanner les périphériques Junos
Outils de dépannage
Zones et stratégies de dépannage
Études de cas
5/ Authentification Firewall
Vue d'ensemble de la problématique de l'authentification
Authentification transversale
Authentification par portail captif, groupes de clients
Utilisation de serveurs externes d'authentification
6/ Filtrage propriétaire de risques connus : SCREEN
Présentation des classes d'attaques et leurs niveaux d'application
Typologie d'attaque et leurs parades
Configurer les options SCREEN
7/ Network Address Translation (NAT)
Vue d’ensemble de NAT
NAT Source
NAT Destination
NAT Statique
Le Proxy ARP
Configurer NAT dans Security Director
8/ Introduction aux IPSec VPN, IDS/IPS
Vue d'ensemble des VPNs et leurs exigences de sécurité
Présentation de l'architecture d'IPSec
Configuration VPN IPSec
Surveillance des VPN IPSec
Vue d'ensemble de la Prévention et détection d'intrusion (IDS/IPS)
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Techniciens et administrateurs systèmes et réseaux