Dvs : Cisco : Designing Vpn Security

Formation

À Montrouge et Rouen

1 520 € HT

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Description

Objectifs: Acquérir les compétences et connaissances nécessaires pour concevoir la sécurité des VPN.
Destinataires: Administrateurs réseaux, techniciens et ingénieurs.

Précisions importantes

Modalité: Formation continue

Les sites et dates disponibles

Lieu

Date de début

Montrouge ((92) Hauts-de-Seine)
Voir plan
41 Rue Perier

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

Avoir suivi les cours SECUR, CSPFA, CSVPN, BSCI et BCMSN ou posséder les connaissances équivalentes.

Questions / Réponses

Posez une question et d'autres utilisateurs vous répondront

Qui voulez-vous pour répondre à votre question?

Nous ne publierons que votre nom et votre question

Le programme

Chiffrage
Algorithme symétrique et asymétrique. DES, 3DES, AES, RC2, RC4, RC5, RC6, RSA.
Chiffrage de bloc et de flux,
Algorithme de hachage, HMAC. MD5, SHA-1
Signature numérique. RSA, DSS
Génération et stockage des clefs.
Gestion des clefs, génération aléatoire.
Echange de clefs et gestion de leur validité.
Algorithme Diffie-Hellman
Algorithme et définition de la PKI (infrastructure à clef publique)
Problèmes lié a la distribution des clefs
Les relations de confiance, Autorité de certification
La terminologie et les composants d'une infrastructure à clef publique
Topologie, usage, inscription et déploiement.
Liste des certificats révoqués
Les standard de la PKI
Le certificat X509, PKCS, SCEP
Analyse de connectivité des accès distant.
Les directives de conception pour des accès distant sécurisés.
Authentification, autorisation et comptabilisations des ressources
Tunnel GRE, applications et limites
Tunnel point à point et tunnel de niveau 2, PPTP, L2TP
MPLS/VPN
IPSEC et les services offert : confidentialité, intégrité des données, authentification et anti-rejeux
Rappel sur les concepts et la configuration d'IPSEC et d'IKE
L'association de sécurité (SA), ESP, AH, les modes tunnel et transport
Configuration des phases I et II d'IKE.
La crypto map dynamique
Les différents Modes IKE
Phase I, Main Mode, Aggressive mode
Phase II, Quick Mode, PFS
Les extensions IKE : XAUTH, Mode Config, Split tunnel, TED, DPD,
Configuration sur l'IOS.
ESIC
Interopérabilité IKE-PKI
Inscription, CRL, crypto mad DN
Considérations d'évolutivités et d'administration des VPN
Evolutivités des solution d'authentification, des topologies mises en OEuvre. TED,
DMVPN.
Topologie exploitant le DMVPN, routage intégré
Considérations relatives à la haute disponibilité
Convergence des VPN, backup sur différents WAN
Considérations relatives à sécurité
Choix des tunnel, des méthodes de hashing, des méthodes d'authentification.
Intégration des VPN avec les équipements de périmètre.
Considérations relatives aux applications
Multimédia, voix, routage.
Considérations relatives à la Qualité de Service
Considérations relatives à performance
Répartition de charge, fragmentation
Analyse des VPN d'accès distant.
Les directives de conception pour des VPN d'accès distant.
Considérations relatives à la haute disponibilité
Considérations relatives à sécurité
Intégration des VPN avec les équipements de périmètre
Considérations relatives à l'administration et à l'évolutivité
Easy VPN
Considérations relatives à la Qualité de Service
Considérations relatives à performance
Répartition de charge, cluster de concentrateurs VPN
Gestion sécurisée des VPN
VPN Device Manager, Pix Device Manager, VMS
Analyse de la sécurité des réseaux sans fil.
Les directives de conception pour des réseaux sans fil sécurisés.
WEP, 802.1X, EAP, PEAP

Dvs : Cisco : Designing Vpn Security

1 520 € HT