Dps: Cisco : Designing Perimeter Security
Formation
À Montrouge et Rouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
3 Jours
Objectifs: Acquérir les compétences et connaissances nécessaires pour concevoir les périmètres de sécurité d'un réseau.p. Destinataires: Administrateurs réseaux, techniciens et ingénieurs.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Avoir suivi les cours SECUR, CSPFA, CSVPN, BSCI et BCMSN ou posséder les connaissances équivalentes.
Les Avis
Le programme
- Analyse de conception
- Identifier les besoins d'une organisation et les implémentations actuelles en vue de préconiser les améliorations nécessaire permettant d'aboutir à la conception d'une solution adéquat.
- Le NAT, vue d 'ensemble
- Scénarios d'adressages
- Adresses privées et publiques, Nat statique et dynamique
- Technologie et implémentation.
- Jeux de commande sur Pix et IOS.
- PAT
- Le process NAT au sein d'un Routeur, Ordre des opérations.
- Les limitation du NAT et du PAT
- Compatibilité du Nat avec les applications d'entreprise.
- Etude des flux DNS, FTP, ICMP, Netbios et IPSEC
- Evaluation de la sécurité d'une solution à base de NAT.
- Conception d'une solution à base de NAT
- Nat bi-directionnel, recouvrement de réseaux.
- Configuration sur Pix et IOS.
- Le Nat en environnent dit 'Multihoming'
- Les Fonctions d'un Firewall
- Définition d'un système 'Firewall', d'une politique de sécurité.
- Les limitations d'un Firewall.
- Les Technologies Firewall, leurs applications et limites
- Le filtrage de paquets
- La passerelle applicative
- Le filtrage de paquets 'Stateful'
- Les firewall alternatifs
- Les architectures réseaux à base de Firewall
- Le concept du périmètre de sécurité
- La fonction Firewall hébergé sur un routeur
- La fonction Firewall hébergé sur un serveur
- Mise en place d'une zone démilitarisée
- La Manipulation des protocoles au sein d'un Firewall
- Analyse des règles nécessaire au support des protocoles icmp, dns, ldap, rpc, dcom, soap, ftp, nfs, http, smtp, exchange, sql-net, h323, sip, ssh, citrix, terminal server, gre, snmp, ...
- Orientation de conception de solutions à base de Firewall
- Segmentation des réseaux et des flux
- Positionnement des ressources serveurs
- Conception des règles d'inspections
- Firewall à performances élevées et à hautes disponibilités.
- Haute disponibilité locale et longue distance
- Répartition de charge sur les Firewall
- Le NAT sur le PIX
- Translation 1 pour 1, 1 pour 'n', statique et dynamique.
- Architecture interne du Pix
- Paramétrage avancé de l'algorithme ASA, fixup et sysopt
- Définition des access-list. Authentification des sessions traversantes.
- Autorisation et access-list par utilisateur.
- Fonctions avancés de l'IOS
- PBR, fragmentations, RPF, optimisation des performances.
- Access-list reflexive, access-list horaire
- IOS Firewall (CBAC)
- Protection contre les attaques de dénis de service
- Positionnement sécurisé des Caches
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Dps: Cisco : Designing Perimeter Security