Firewall - Architecture et déploiement par M2i Formation Reims

Lieu(x)
En centre (51)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction aux firewalls
- La technologie pare
- feu et les caractéristiques
- Les firewalls
- NG (Next Generation)
- Les UTM (Unified Threat Management)
- Conception d'architecture sécurisée et les niveaux de sécurité
- La configuration et les fonctionnalités
- Panorama du marché
- Les appliances de sécurité
- Firewalls et vulnérabilités
- Les tests d'expositions
- Shodan, Censys et ZoomEyeTranslations et connexions
- Le NAT (Network Address Translation) statique, dynamique et PAT (Port Address Translation)
- Les connexions établies et les redirections de ports
- La configuration DMZ (Demilitarized Zone)Liste de contrôle d'accès
- Le filtrage IP
- Le filtrage d'URL
- L'inspection "stateful"
- L'inspection applicativeAuthentification et autorisations
- Le protocole RADIUS
- L'application des ACL (Access Control List)
- Déploiement sécuriséVirtual Private Network (VPN)
- Le VPN site à site via IPSEC
- Le VPN poste à site IPSEC avec client lourd
- Le VPN poste à site TLS en client léger
- Sécurité des VPN
- Déploiement sécurisé des VPNRoutage avec firewall
- Le routage statique et dynamique
- Le firewall en mode transparent
- Sécurité et configuration sécurisée des protocoles de routageRedondance et haute disponibilité de firewall
- Le mode Failover
- La redondance de configuration
- Le load balancing
- Le traffic shapingOpérations de maintenance
- La gestion des objets et des groupes
- La gestion des privilèges
- La gestion des licences
- Patch management
- Les mises à joursVulnérabilités des firewalls
- Introduction et exploitation des vulnérabilités
- Le "firewalking"
- Méthodologie de test
- Scripting NSE (Nmap Scripting Engine)
- Bonnes pratiquesAttaques avancées
- Panorama des attaques sur les réseaux informatiques
- Attaques avancées
- Les malwares et APT (Advanced Persistent Threat)
- Méthodologie de protectionGestion des logs
- Externalisation des logs
- Corrélation des logs
- Les SIEM (Security Information Event Manager)Modules complémentaires
- Les IDS (Intrusion Detection System)
- Les IPS (Intrusion Prevention System)
- Les proxiesExemple de travaux pratiques (à titre indicatif)
- Bonnes pratiques de déploiement des firewalls
Objectifs
Bien connaître et assimiler les fonctionnalités du firewall, l'équipement vital de protection des réseaux
Maîtriser l'installation et la configuration des firewalls pour mettre en place des architectures sécurisées
Mettre en place les fonctionnalités d'un UTM (Unified Threat Management)
Acquérir les méthodologies de "firewalking"
Installer des protections contre les attaques informatiques.
Centre(s)
  • Reims (51)
Métier(s)
Compétence(s)
Formation proposée par : M2i Formation Reims
À découvrir
Sophos XG firewall par Alphorm
Sophos XG firewall - les fondamentaux par Alphorm
NOVEA
DÉPLOIEMENT D'UN RÉSEAU FIBRE OPTIQUE EN SOUTERRAIN par NOVEA
Fidens
Architecture sécurité par Fidens
Fidens
Architecture sécurité par Fidens
VERTEGO INFORMATIQUE
Autocad architecture par VERTEGO INFORMATIQUE
Microsoft Azure infrastructure et déploiement par Global Knowledge Network France
VERTEGO INFORMATIQUE
Revit architecture 1 par VERTEGO INFORMATIQUE
VERTEGO INFORMATIQUE
Revit architecture 2 par VERTEGO INFORMATIQUE
Relave et Fannière (REFSA)
REVIT Architecture Initiation par Relave et Fannière (REFSA)