Formation Junos Juniper - Sécurité Avancée

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les concepts fondamentaux liés aux technologies de sécurité Junos
  • Identifier les diverses fonctions sécuritaires supportées par l'OS Junos
  • Implémenter les caractéristiques de la suite AppSecure Suite : AppFW, AppTrack, AppQoS et SSL Proxy
  • Configurer les signatures d'application personnalisées
  • Décrire la sécurité Junos traitée sur la couche 2 versus la couche 3
  • Implémenter les caractéristiques de sécurité de niveau 2 nouvelle génération
  • Comprendre LSYS (Logical System)
  • Décrire les types d’instances de routage Junos utilisées pour la virtualisation
  • Mettre en œuvre les instances de routage virtuelles
  • Décrire et configurer le partage des routes entre les instances de routage via les interfaces de tunnel logiques
  • Décrire et présenter Sky ATP et ses fonctions dans le réseau
  • Décrire et configurer les fonctions UTM
  • Présenter IPS et ses fonctions dans le réseau
  • Mettre en œuvre les stratégies IPS
  • Décrire et mettre en œuvre SDSN et Policy Enforcer dans un réseau
  • Décrire l’objectif de SSL Proxy
  • Mettre en œuvre la protection client de SSL Proxy
  • Mettre en œuvre la protection serveur SSL Proxy
  • Décrire et mettre en œuvre le firewall du rôle utilisateur dans un réseau
  • Comprendre le firewall utilisateur.

Cette formation utilise Juniper networks SRX Series Services Gateways. Elle est basée sur Junos OS version 15.1X49-D90.7 et Junos Space Security Director 16.2.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 090,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 090,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Junos Juniper  - Sécurité Avancée vous apprend à configurer et surveiller les fonctionnalités de sécurité avancées telles que la virtualisation, AppSecure, la sécurité nouvelle génération de la couche 2, le firewall utilisateur, sky-ATP, etc…

Programme

Prise en main des paquets Junos de la couche 2 et des fonctionnalités de sécurité

Sécurité du mode transparent
Sécurité filaire
Commutation Ethernet couche 2 de nouvelle génération
MACsec

Virtualisation

Vue d’ensemble de la virtualisation
Instances de routage
Systèmes logiques

Mise en œuvre de AppSecure

AppTrack
AppFW
AppQoS
APBR
SSL Proxy

Concepts avancés Sky ATP et installation

Vue d’ensemble de Sky ATP
Fonctionnalités de Sky ATP
Installer Sky ATP
Dépannage de l’inscription Sky ATP

Mise en œuvre de Sky ATP

Configurer Sky ATP via l’interface Web UI
Configurer Sky ATP avec Security Director
Surveiller les hôtes infectés

SDSN avec Policy Enforcer

Vue d’ensemble des stratégies renforcées
Configurer Policy Enforcer et SDSN

Mise en œuvre d’UTM

Vue d’ensemble d’UTM
AntiSpam
AntiVirus
Filtrer le contenu et le web

Introduction à IPS

Vue d’ensemble d’IPS
Protection des actifs du réseau
Méthodes d’attaques par intrusion
Systèmes de prévention des intrusions
Procédures pas à pas de l’inspection IPS

Stratégie IPS et Configuration

Besoins SRX IPS
Modes de fonctionnement IPS
Rappels sur les stratégies de base d’IPS
Fonctionnement des règles de base d’IPS

SSL Proxy

Vue d’ensemble de SSL Proxy
Protection client SSL Proxy
Protection du serveur SSL Proxy

Authentification utilisateur

Rôle Firewall utilisateur et vue d’ensemble du firewall utilisateur intégré
Mettre en œuvre le rôle firewall utilisateur
Surveiller le rôle utilisateur firewall
Mettre en œuvre le firewall utilisateur intégré
Surveiller le firewall utilisateur intégré

Surveillance et rapports

Vue d’ensemble de Log Director
Installer Log Director
Travailler avec les journaux d’évènements
Alertes et rapports

Annexe A : Matériel Séries SRX

Vue d’ensemble de la plateforme branche SRX
Vue d’ensemble de la plateforme SRX High End
Flux du trafic SRX et distribution
Interfaces SRX

Annexe B : SRX virtuel

Vue d’ensemble de virtualisation
Virtualisation réseau et réseau software defined
Vue d’ensemble de la plateforme SRX
Scénarios de déploiement pour VSRX
Intégrer VSRX avec AWS.

Prérequis

Avoir de bonnes connaissances sur les réseaux TCP/IP et la sécurité. Avoir suivi les formations suivantes ou en posséder les compétences et connaissances équivalentes :
Formation Introduction au système d'exploitation Junos - Juniper (RJOS)
Formation Junos Juniper - Sécurité (JSEC)

Public

Cette formation s'adresse aux personnes responsables de la mise en œuvre, de la surveillance et du dépannage des composants sécurité Junos.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Utiliser le logiciel Access pour créer une nouvelle base de données à partir d'un modèle
  • Paramétrer sa base de données
  • Déployer la base de données pour une petite équipe
  • Identifier les enjeux de sécurité et choisir les options appropriées
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité du Système d'information pour non informaticien vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures des systèmes d'information (SI)
  • Savoir comment le SI s’ouvre vers l’extérieur, techniquement et au niveau des applications
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils de sécurisation des systèmes d'information
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Packaging Debian, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître le packaging des librairies Debian
  • Simplifier le packaging avec dh ou cdbs
  • Vérifier la construction d’un package debian
  • Utiliser git pour gérer vos paquets source
  • Mettre en place votre propre dépôt APT
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Savoir installer, configurer et administrer IBM Cognos Analytics.

À l'issue de cette formation Cognos Analytics Enterprise Administration, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir installer et configurer le logiciel IBM Cognos Analytics
  • Mettre en œuvre la sécurité et administrer l'environnement du serveur
  • Pouvoir effectuer la surveillance et l'ordonnancement des tâches
  • Savoir gérer et déployer du contenu dans IBM Cognos Administration
  • Réaliser des personnalisations complémentaires
Tarif

A partir de 1 500,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation VMware vCloud Conception d'infrastructure, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Evaluer et concevoir un environnement "multitenant" pour adresser à la fois les cloud privés et publiques
  • Configurer les fournisseurs vCloud afin d'intégrer des serveurs hétérogènes, des ressources réseaux et de stockage
  • Concevoir une infrastructure réseau optimisée pour vCloud
  • Intégrer la sécurité vCloud Director avec les systèmes LDAP existants et concevoir les hiérarchies de sécurité appropriées avec les rôles sécurité
  • Concevoir une mise en oeuvre vCenter Chargeback
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer la sécurité hybride via l'utilisation d'Azure Security Center, Azure Sentinel et la gestion des mises à jour Windows
  • Déployer des stratégies de sécurité pour la protection des ressources essentielles
  • Mettre en place des solutions de haute disponibilité et de reprise après sinistre
  • Implémenter des services de récupération dans des contextes hybrides
  • Concevoir et exécuter des plans de migration, de sauvegarde et de récupération pour des environnements hybrides etcloud
  • Réaliser des mises à niveau et des migrations concernant AD DS (Active Directory Domain Services) et les solutions de stockage
  • Administrer et monitorer les environnements hybrides avec des outils tels que WAC (Windows Admin Center), Azure Arc, Azure Automation, et Azure Monitor
  • Assurer la surveillance des services et des performances, en y intégrant des pratiques de dépannage
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre les principes fondamentaux de la sécurité applicative
  • Identifier les principales vulnérabilités des applications
  • S'approprier les méthodes, techniques et outils de protection
  • S'entraîner à protéger ses applications contre les failles logicielles
  • Connaître les processus d'audit de code
Tarif

A partir de 2 800,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Formation Sécurité Oracle 11g 12c

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Sécurité Oracle 11g 12c vous aurez acquis les connaissances et les compétences pour  :

  • Mettre en œuvre une méthodologie de travail
  • Appréhender la complémentarité des actions
  • Proposer des axes d’amélioration et d’optimisation.
Tarif

A partir de 1 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...