Sécurité Junos - Juniper par Global Knowledge Network France
Lieu(x)
En centre (69)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Introduction à la sécurité Junos/n
Routage traditionnel et sécurité/n
Vue d'ensemble de l'architecture des périphériques de sécurité Junos/n
Flux des paquets logiques via les périphériques de sécurité Junos/n
Espace Junos et vue d'ensemble de Security Director/n
Zones et options/n
Définition des zones/n
Configuration des zones/n
Surveiller les zones de sécurité/n
Configurer les options SCREEN/n
Etudes de cas/n
Stratégies de Sécurité/n
Vue d'ensemble des stratégies de sécurité/n
Composants des stratégies/n
Etudes de cas/n
Stratégies Firewall Security Director/n
Configurer les stratégies Firewall/n
Déployer les stratégies Firewall/n
Surveiller les stratégies Firewall/n
Stratégie de sécurité avancée/n
Gérer les sessions/n
Junos ALGs/n
Planifier les stratégies/n
Logging/n
Stratégie de sécurité avancée avec Security Director/n
Dépannage des Zones et Stratégies/n
Dépanner les périphériques Junos/n
Outils de dépannage/n
Zones et stratégies de dépannage/n
Etudes de cas/n
Network Translation Address/n
Vue d'ensemble de NAT/n
NAT Source/n
NAT Destination/n
NAT statique/n
ARP Proxy/n
Configurer NAT dans Security Director/n
NAT avancé/n
Persistence NAT/n
Doctoring DNS/n
IPv6 avec NAT/n
Scénarios NAT avancés/n
Dépanner NAT/n
Concepts VPN IPSec/n
Types de VPN/n
Prérequis pour un VPN sécurisé/n
Etablir un tunnel IPSec/n
Process de trafic IPSec/n
Mettre en oeuvre VPN IPSec/n
Configuration VPN IPSec/n
Etude de cas/n
IDs Proxy et sélecteur de trafic/n
Surveilles les VPNs IPSec/n
VPNs Hub
- and
- Spoke/n
Vue d'ensemble de VPN Hub
- and
- Spoke/n
Configuration et surveillance de Hub
- and
- Spoke/n
Configuration de Huub
- and
- Spoke avec Security Director/n
Les groupes VPN/n
Vue d'ensemble des groupes VPN/n
Configurer et surveiller les groupes VPN/n
PKI et ADVPNs/n
Infrastructure à clé publique/n
Vue d'ensemble ADVPN/n
Configurer et surveiller ADVPN/n
IPSec avancé/n
NAT avec IPSec/n
Class de service avec IPSec/n
Meilleures pratiques Enterprise/n
Routage OSPF over IPSec/n
IPSec avec adresses de chevauchement/n
IPSec avec les adresses IP Dynamic Gateway/n
Dépannage IPSec/n
Vue d'ensemble du dépannage IPSec/n
Dépanner IKE Phase 1 et 2/n
Logging IPSec/n
Etude de cas/n
Concepts de cluster de Châssis/n
Vue d'ensemble du cluster de châssis/n
Composants du cluster de châssis/n
Fonctionnement du cluster de châssis/n
Mise en oeuvre de cluster de châssis/n
Configurer le cluster de châssis/n
Options avancées du cluster de châssis/n
Dépannage des clusters de châssis/n
Dépanner les clusters de châssis/n
Etude de cas/n
Appendice A : Matériel t interface SRX Series/n
Vue d'ensemble de la plateforme SRX/n
Vue d'ensemble de la plateforme SRX High
- End/n
Flux du trafic SRX et distribution/n
Interfaces SRX/n
Appendice B : SRX virtuel/n
Vue d'ensemble de la virtualisation/n
Virtualisation réseau et SDN/n
Vue d'ensemble de virtuel SRX/n
Scénarios de déploiement/n
Intégration avec AWS/n
Routage traditionnel et sécurité/n
Vue d'ensemble de l'architecture des périphériques de sécurité Junos/n
Flux des paquets logiques via les périphériques de sécurité Junos/n
Espace Junos et vue d'ensemble de Security Director/n
Zones et options/n
Définition des zones/n
Configuration des zones/n
Surveiller les zones de sécurité/n
Configurer les options SCREEN/n
Etudes de cas/n
Stratégies de Sécurité/n
Vue d'ensemble des stratégies de sécurité/n
Composants des stratégies/n
Etudes de cas/n
Stratégies Firewall Security Director/n
Configurer les stratégies Firewall/n
Déployer les stratégies Firewall/n
Surveiller les stratégies Firewall/n
Stratégie de sécurité avancée/n
Gérer les sessions/n
Junos ALGs/n
Planifier les stratégies/n
Logging/n
Stratégie de sécurité avancée avec Security Director/n
Dépannage des Zones et Stratégies/n
Dépanner les périphériques Junos/n
Outils de dépannage/n
Zones et stratégies de dépannage/n
Etudes de cas/n
Network Translation Address/n
Vue d'ensemble de NAT/n
NAT Source/n
NAT Destination/n
NAT statique/n
ARP Proxy/n
Configurer NAT dans Security Director/n
NAT avancé/n
Persistence NAT/n
Doctoring DNS/n
IPv6 avec NAT/n
Scénarios NAT avancés/n
Dépanner NAT/n
Concepts VPN IPSec/n
Types de VPN/n
Prérequis pour un VPN sécurisé/n
Etablir un tunnel IPSec/n
Process de trafic IPSec/n
Mettre en oeuvre VPN IPSec/n
Configuration VPN IPSec/n
Etude de cas/n
IDs Proxy et sélecteur de trafic/n
Surveilles les VPNs IPSec/n
VPNs Hub
- and
- Spoke/n
Vue d'ensemble de VPN Hub
- and
- Spoke/n
Configuration et surveillance de Hub
- and
- Spoke/n
Configuration de Huub
- and
- Spoke avec Security Director/n
Les groupes VPN/n
Vue d'ensemble des groupes VPN/n
Configurer et surveiller les groupes VPN/n
PKI et ADVPNs/n
Infrastructure à clé publique/n
Vue d'ensemble ADVPN/n
Configurer et surveiller ADVPN/n
IPSec avancé/n
NAT avec IPSec/n
Class de service avec IPSec/n
Meilleures pratiques Enterprise/n
Routage OSPF over IPSec/n
IPSec avec adresses de chevauchement/n
IPSec avec les adresses IP Dynamic Gateway/n
Dépannage IPSec/n
Vue d'ensemble du dépannage IPSec/n
Dépanner IKE Phase 1 et 2/n
Logging IPSec/n
Etude de cas/n
Concepts de cluster de Châssis/n
Vue d'ensemble du cluster de châssis/n
Composants du cluster de châssis/n
Fonctionnement du cluster de châssis/n
Mise en oeuvre de cluster de châssis/n
Configurer le cluster de châssis/n
Options avancées du cluster de châssis/n
Dépannage des clusters de châssis/n
Dépanner les clusters de châssis/n
Etude de cas/n
Appendice A : Matériel t interface SRX Series/n
Vue d'ensemble de la plateforme SRX/n
Vue d'ensemble de la plateforme SRX High
- End/n
Flux du trafic SRX et distribution/n
Interfaces SRX/n
Appendice B : SRX virtuel/n
Vue d'ensemble de la virtualisation/n
Virtualisation réseau et SDN/n
Vue d'ensemble de virtuel SRX/n
Scénarios de déploiement/n
Intégration avec AWS/n
Objectifs
-Décrire le routage et la sécurité traditionnel/n
-Présenter une vue d'ensemble des périphériques SRX Series Services Gateway et de l'architecture logicielle de Junos OS./n
-Décrire le flux de paquets logiques et la création de sessions améliorées par les périphériques SRX Serirs Services Gateway/n
-Décrire, configurer et surveiller les zones/n
-Décrire, configurer et surveiller les stratégies de sécurité/n
-Dépanner les zones de sécurité et les stratégies/n
-Décrire, configurer et surveiller NAT implémenté sur les plateformes de sécurité Junos/n
-Expliquer les objectifs et mécanismes de IPSec (IP Security) et des VPNs (Virtual Private Networks)/n
-Mettre en oeuvre et surveiller IPsec VPNs route
- based/n
-Mettre en oeuvre et surveiller les VPNs Hub
- and
- Spoke, les groupes VPNs et les ADVPNs/n
-Dépanner les VPNs IPSec/n
-Décrire, configurer et surveiller les clusters de cassis /n
-Dépanner les clusters de châssis/n
-Présenter une vue d'ensemble des périphériques SRX Series Services Gateway et de l'architecture logicielle de Junos OS./n
-Décrire le flux de paquets logiques et la création de sessions améliorées par les périphériques SRX Serirs Services Gateway/n
-Décrire, configurer et surveiller les zones/n
-Décrire, configurer et surveiller les stratégies de sécurité/n
-Dépanner les zones de sécurité et les stratégies/n
-Décrire, configurer et surveiller NAT implémenté sur les plateformes de sécurité Junos/n
-Expliquer les objectifs et mécanismes de IPSec (IP Security) et des VPNs (Virtual Private Networks)/n
-Mettre en oeuvre et surveiller IPsec VPNs route
- based/n
-Mettre en oeuvre et surveiller les VPNs Hub
- and
- Spoke, les groupes VPNs et les ADVPNs/n
-Dépanner les VPNs IPSec/n
-Décrire, configurer et surveiller les clusters de cassis /n
-Dépanner les clusters de châssis/n
Centre(s)
- Lyon - 6ème (69)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Global Knowledge Network France
À découvrir