Filtrage IP, relayage applicatif et architectures de sécurité

Formation

À Toulouse Cedex 1

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :La première partie décrit les différents types de filtrage IP existants.La deuxième partie démontre les intérêts du relayage applicatif.La dernière partie montre comment combiner ces deux notions pour obtenir des architectures de sécurité de haute qualité.

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

objectif La première partie décrit les différents types de filtrage IP existants.
La deuxième partie démontre les intérêts du relayage applicatif.
La dernière partie montre comment combiner ces deux notions pour obtenir des architectures de sécurité de haute qualité. public concerné Responsables de la sécurité informatique. Administrateurs système. Administrateur réseau. pré-requis Connaissances de base de TCP/IP.
Programme
FILTRAGE IP
  • Introduction à TCP/IP et autres notions IP
  • Buts du filtrage IP
  • Types de filtrage IP et autres notions
    • Filtrage statique, à états et dynamique
    • Exemple du filtrage de FTP
  • Constitution d'un filtre
  • Problèmes du filtrage IP
  • Traduction d'adresses
  • Classification de filtres IP
RELAYAGE APPLICATIF
  • Buts du relayage applicatif
  • Éléments du relayage applicatif
  • Différents types de relayages applicatifs
    • Relayage simple
    • Relayage de sécurité
    • Authentification
    • Filtrage de contenu
    • Problèmes du relayage applicatif
    • Exemples de relais applicatifs
ARCHITECTURES DE SECURITE
  • Buts et éléments des architectures de sécurité
  • Mauvais exemples d'architectures de sécurité
    • Un routeur
    • Un ensemble de relais
    • Un élément "routeur+relais"
    • Des relais entre 2 routeurs
  • Le bon exemple : l'architecture en croix
  • Exemples d'applications : DNS, SMTP, HTTP
  • Exemples de DMZ

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Filtrage IP, relayage applicatif et architectures de sécurité

Prix sur demande