Dvs : Cisco : Designing Vpn Security
Formation
À Montrouge et Rouen
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
4 Jours
Objectifs: Acquérir les compétences et connaissances nécessaires pour concevoir la sécurité des VPN. Destinataires: Administrateurs réseaux, techniciens et ingénieurs.
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
À propos de cette formation
Avoir suivi les cours SECUR, CSPFA, CSVPN, BSCI et BCMSN ou posséder les connaissances équivalentes.
Les Avis
Le programme
Algorithme symétrique et asymétrique. DES, 3DES, AES, RC2, RC4, RC5, RC6, RSA.
Chiffrage de bloc et de flux,
Algorithme de hachage, HMAC. MD5, SHA-1
Signature numérique. RSA, DSS
Génération et stockage des clefs.
Gestion des clefs, génération aléatoire.
Echange de clefs et gestion de leur validité.
Algorithme Diffie-Hellman
Algorithme et définition de la PKI (infrastructure à clef publique)
Problèmes lié a la distribution des clefs
Les relations de confiance, Autorité de certification
La terminologie et les composants d'une infrastructure à clef publique
Topologie, usage, inscription et déploiement.
Liste des certificats révoqués
Les standard de la PKI
Le certificat X509, PKCS, SCEP
Analyse de connectivité des accès distant.
Les directives de conception pour des accès distant sécurisés.
Authentification, autorisation et comptabilisations des ressources
Tunnel GRE, applications et limites
Tunnel point à point et tunnel de niveau 2, PPTP, L2TP
MPLS/VPN
IPSEC et les services offert : confidentialité, intégrité des données, authentification et anti-rejeux
Rappel sur les concepts et la configuration d'IPSEC et d'IKE
L'association de sécurité (SA), ESP, AH, les modes tunnel et transport
Configuration des phases I et II d'IKE.
La crypto map dynamique
Les différents Modes IKE
Phase I, Main Mode, Aggressive mode
Phase II, Quick Mode, PFS
Les extensions IKE : XAUTH, Mode Config, Split tunnel, TED, DPD,
Configuration sur l'IOS.
ESIC
Interopérabilité IKE-PKI
Inscription, CRL, crypto mad DN
Considérations d'évolutivités et d'administration des VPN
Evolutivités des solution d'authentification, des topologies mises en OEuvre. TED,
DMVPN.
Topologie exploitant le DMVPN, routage intégré
Considérations relatives à la haute disponibilité
Convergence des VPN, backup sur différents WAN
Considérations relatives à sécurité
Choix des tunnel, des méthodes de hashing, des méthodes d'authentification.
Intégration des VPN avec les équipements de périmètre.
Considérations relatives aux applications
Multimédia, voix, routage.
Considérations relatives à la Qualité de Service
Considérations relatives à performance
Répartition de charge, fragmentation
Analyse des VPN d'accès distant.
Les directives de conception pour des VPN d'accès distant.
Considérations relatives à la haute disponibilité
Considérations relatives à sécurité
Intégration des VPN avec les équipements de périmètre
Considérations relatives à l'administration et à l'évolutivité
Easy VPN
Considérations relatives à la Qualité de Service
Considérations relatives à performance
Répartition de charge, cluster de concentrateurs VPN
Gestion sécurisée des VPN
VPN Device Manager, Pix Device Manager, VMS
Analyse de la sécurité des réseaux sans fil.
Les directives de conception pour des réseaux sans fil sécurisés.
WEP, 802.1X, EAP, PEAP
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Dvs : Cisco : Designing Vpn Security