Formation Junos Juniper - Sécurité Avancée

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les concepts fondamentaux liés aux technologies de sécurité Junos
  • Identifier les diverses fonctions sécuritaires supportées par l'OS Junos
  • Implémenter les caractéristiques de la suite AppSecure Suite : AppFW, AppTrack, AppQoS et SSL Proxy
  • Configurer les signatures d'application personnalisées
  • Décrire la sécurité Junos traitée sur la couche 2 versus la couche 3
  • Implémenter les caractéristiques de sécurité de niveau 2 nouvelle génération
  • Comprendre LSYS (Logical System)
  • Décrire les types d’instances de routage Junos utilisées pour la virtualisation
  • Mettre en œuvre les instances de routage virtuelles
  • Décrire et configurer le partage des routes entre les instances de routage via les interfaces de tunnel logiques
  • Décrire et présenter Sky ATP et ses fonctions dans le réseau
  • Décrire et configurer les fonctions UTM
  • Présenter IPS et ses fonctions dans le réseau
  • Mettre en œuvre les stratégies IPS
  • Décrire et mettre en œuvre SDSN et Policy Enforcer dans un réseau
  • Décrire l’objectif de SSL Proxy
  • Mettre en œuvre la protection client de SSL Proxy
  • Mettre en œuvre la protection serveur SSL Proxy
  • Décrire et mettre en œuvre le firewall du rôle utilisateur dans un réseau
  • Comprendre le firewall utilisateur.

Cette formation utilise Juniper networks SRX Series Services Gateways. Elle est basée sur Junos OS version 15.1X49-D90.7 et Junos Space Security Director 16.2.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 090,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 090,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Junos Juniper  - Sécurité Avancée vous apprend à configurer et surveiller les fonctionnalités de sécurité avancées telles que la virtualisation, AppSecure, la sécurité nouvelle génération de la couche 2, le firewall utilisateur, sky-ATP, etc…

Programme

Prise en main des paquets Junos de la couche 2 et des fonctionnalités de sécurité

Sécurité du mode transparent
Sécurité filaire
Commutation Ethernet couche 2 de nouvelle génération
MACsec

Virtualisation

Vue d’ensemble de la virtualisation
Instances de routage
Systèmes logiques

Mise en œuvre de AppSecure

AppTrack
AppFW
AppQoS
APBR
SSL Proxy

Concepts avancés Sky ATP et installation

Vue d’ensemble de Sky ATP
Fonctionnalités de Sky ATP
Installer Sky ATP
Dépannage de l’inscription Sky ATP

Mise en œuvre de Sky ATP

Configurer Sky ATP via l’interface Web UI
Configurer Sky ATP avec Security Director
Surveiller les hôtes infectés

SDSN avec Policy Enforcer

Vue d’ensemble des stratégies renforcées
Configurer Policy Enforcer et SDSN

Mise en œuvre d’UTM

Vue d’ensemble d’UTM
AntiSpam
AntiVirus
Filtrer le contenu et le web

Introduction à IPS

Vue d’ensemble d’IPS
Protection des actifs du réseau
Méthodes d’attaques par intrusion
Systèmes de prévention des intrusions
Procédures pas à pas de l’inspection IPS

Stratégie IPS et Configuration

Besoins SRX IPS
Modes de fonctionnement IPS
Rappels sur les stratégies de base d’IPS
Fonctionnement des règles de base d’IPS

SSL Proxy

Vue d’ensemble de SSL Proxy
Protection client SSL Proxy
Protection du serveur SSL Proxy

Authentification utilisateur

Rôle Firewall utilisateur et vue d’ensemble du firewall utilisateur intégré
Mettre en œuvre le rôle firewall utilisateur
Surveiller le rôle utilisateur firewall
Mettre en œuvre le firewall utilisateur intégré
Surveiller le firewall utilisateur intégré

Surveillance et rapports

Vue d’ensemble de Log Director
Installer Log Director
Travailler avec les journaux d’évènements
Alertes et rapports

Annexe A : Matériel Séries SRX

Vue d’ensemble de la plateforme branche SRX
Vue d’ensemble de la plateforme SRX High End
Flux du trafic SRX et distribution
Interfaces SRX

Annexe B : SRX virtuel

Vue d’ensemble de virtualisation
Virtualisation réseau et réseau software defined
Vue d’ensemble de la plateforme SRX
Scénarios de déploiement pour VSRX
Intégrer VSRX avec AWS.

Prérequis

Avoir de bonnes connaissances sur les réseaux TCP/IP et la sécurité. Avoir suivi les formations suivantes ou en posséder les compétences et connaissances équivalentes :
Formation Introduction au système d'exploitation Junos - Juniper (RJOS)
Formation Junos Juniper - Sécurité (JSEC)

Public

Cette formation s'adresse aux personnes responsables de la mise en œuvre, de la surveillance et du dépannage des composants sécurité Junos.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Examiner les conditions d'ouverture du droit aux différentes indemnités journalières.
  • Calculer les Indemnités Journalières de Sécurité Sociale (IJSS).
  • Contrôler les indemnités envoyées par les Caisses Primaires d'Assurance Maladie (CPAM).
  • Calculer les IJSS des salariés en temps partiel thérapeutique.
  • Intégrer la notion d'invalidité sécurité sociale et ses conséquences.
Tarif

Contacter l'organisme

Durée

1 jour

Modes
  • Entreprise
  • Distance

Formation Apache Kafka

Proposé par Sparks

Objectifs de la formation

  • Identifier les principaux composants et avantages de Kafka
  • Installer et configurer Apache Kafka
  • Utiliser les APIs pour les producers et consumers
  • Mettre en œuvre et administrer Apache Kafka
  • Utiliser Kafka Connect pour l'intégration de données
  • Appliquer les principes fondamentaux de Kafka Streams
  • Assurer la sécurité et l'authentification dans Kafka
  • Implémenter et gérer Zookeeper
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Préparation à la Certification NSE7 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Intégrer FortiManager, FortiAnalyzer, et de multiples FortiGates dans le cadre de la Security Fabric de Fortinet
  • Centraliser la gestion et l’analyse des évènements de sécurité des réseaux
  • Optimiser l’utilisation des ressources des FortiGates
  • Diagnostiquer et surveiller le trafic utilisateur via les outils de debug du FortiGate
  • Diagnostiquer des problèmes avec le mode Conserve, la forte utilisation CPU, les règles de firewall, les session helpers, l’IPsec, FortiGuard, l’inspection du contenu, le routage, et la haute disponibilité
  • Renforcer les services de l’entreprise
  • Déployer simultanément des tunnels IPsec sur des sites multiples, via la console VPN du FortiManager
  • Configurer l’ADVPN pour activer les tunnels à la demande entre différents sites
  • Combiner l’OSPF et le BGP pour router le trafic d’entreprise
Tarif

A partir de 3 300,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette fomration RedHat JBoss Application Administration I vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer et executer JBoss EAP 7 en mode autonome et en mode domaine
  • Configurr un domaine sous JBoss EAP
  • Déployer des applications sur JBoss EAP 7
  • Configurer un sous-système de source de données
  • Mettre en oeuvre Java™ Message Service (JMS) et HornetQ
  • Configurer un sous-système de journalisation et un sous-système Web
  • Mettre en œuvre la sécurité applicative dans JBoss EAP 7
  • Configurer un sous-système de traitement par lots
  • Introduire la mise en cluster

Ce cours repose sur la version 7 de JBoss EAP.

La 6ème journée est indiquée pour le passage de l'examen de certification car il se passe ultérieurement. Il faut donc prévoir une journée complémentaire à l'issue de la formation pour le passer. L'examen se planifie sur le site Red Hat directement.

Tarif

A partir de 2 835,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Réaliser des infographies
  • Créer des logos
  • Utiliser les outils de Data Visualisation
  • Mettre en page des documents publicitaires, de packaging ou de PLV (Publicité sur le Lieu de Vente)
  • Créer des effets de texte
  • Exporter vos créations vers les logiciels PAO
  • Améliorer votre efficacité dans votre workflow
  • Dessiner en perspective
  • Utiliser Illustrator pour générer du code CSS et SVG pour le Web Design.
Tarif

Contacter l'organisme

Durée

10j / 70h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Designing Cisco Data Center Infrastructure vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Faire des choix de conception pour optimiser les performances de l'infrastructure du centre de données, la virtualisation, la sécurité et l'automatisation
  • Maîtriser les connaissances pratiques et théoriques nécessaires pour concevoir un centre de données évolutif, fiable et intelligent basé sur les technologies Cisco
  • Se qualifier pour des postes de niveau professionnel dans le domaine très demandé des environnements de centres de données d'entreprise
  • Décrire les options et les protocoles de transfert de la couche 2 et de la couche 3 utilisés dans un centre de données
  • Décrire les options de conception des racks, les modèles de trafic et l'accès, l'agrégation et le noyau de la couche de commutation du centre de données
  • Décrire la technologie Cisco Overlay Transport Virtualization (OTV) qui est utilisée pour interconnecter les centres de données
  • Décrire le protocole de séparation Locator/ID
  • Concevoir une solution qui utilise le réseau local extensible virtuel (VXLAN) pour le transfert du trafic
  • Décrire les options de redondance matérielle ; comment virtualiser le réseau, les fonctions de calcul et de stockage ; et la mise en réseau virtuelle dans le centre de données
  • Décrire les solutions qui utilisent des extensions de fabric et comparer Cisco Adapter Fabric Extender (FEX) avec la virtualisation entrée/sortie à racine unique (SR-IOV : single root input/output virtualization)
  • Décrire les menaces et les solutions de sécurité dans le centre de données
  • Décrire les technologies avancées de sécurité des centres de données et les best practices
  • Décrire la gestion et l'orchestration des appareils dans le centre de données
  • Décrire les options de stockage pour la fonction de calcul et les différents niveaux de RAID (Redundant Array of Independent Disks) du point de vue de la haute disponibilité et des performances
  • Décrire les concepts, les topologies, l'architecture et les termes de l'industrie Fibre Channel
  • Décrire Fibre Channel over Ethernet (FCoE)
  • Décrire les options de sécurité dans le réseau de stockage
  • Décrire les options de gestion et d'automatisation de l'infrastructure de réseau de stockage
  • Décrire les serveurs UCS Cisco et les cas d'utilisation pour diverses plateformes UCS Cisco
  • Expliquer les options de connectivité pour les interconnexions en tissu pour les connexions vers le sud et vers le nord
  • Décrire la solution hyperconvergente et les systèmes intégrés
  • Décrire les paramètres de l'ensemble du système pour la mise en place d'un domaine UCS Cisco
  • Décrire le contrôle d'accès basé sur les rôles (RBAC : role-based access control) et l'intégration avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Décrire les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Décrire les différentes politiques dans le profil de service
  • Décrire les politiques d'interface Ethernet et Fibre Channel et les technologies réseau supplémentaires
  • Décrire les avantages des modèles et la différence entre les modèles initiaux et les modèles mis à jour
  • Décrire les outils d'automatisation des centres de données
Tarif

A partir de 4 140,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Révolution Digitale

Proposé par PLB CONSULTANT

Objectifs de la formation

L'omniprésence du digital et des techniques associées à l'Internet ont renouvelé une majorité des activités humaines existantes selon des ruptures profondes (disruptives) mais cependant opérées en douceur. À titre d’exemple les premières tablettes grand public datent d’à peine 2010 et pourtant les « boutiques de logiciels en ligne » pour portable ou tablette accueillent chaque jour de nouveaux logiciels par centaines. L’explosion de la virtualisation, du Cloud et surtout des services associés de plus en plus haut niveau, et à faible coût, ont favorisé l’adoption de ces technologies par les entreprises tant pour des besoins internes qu'externes.
Là où, auparavant, il fallait préparer un fichier, le transférer puis le traiter à réception, un simple appel de fonction distante normalisé rend maintenant le même service en quelques secondes (API, Web Services). Les applications, sites Web, mobiles, objets connectés, etc. communiquent maintenant très facilement au point que les entreprises doivent réfléchir à comment gérer cette ouverture (quoi exposer ? vers qui ? etc.). Cette transformation numérique crée une pression nouvelle sur les organisations. D’ailleurs, faut-il dire "numérique" ou "digital" ?

Ce séminaire sur la Transformation Digitale vous permettra de reconnaître et bien comprendre les usages et concepts du digital et leurs impacts sur votre organisation. Vous découvrirez les évolutions côté client, les technologies serveur, les approches agiles, les enjeux du passage à l’échelle de l’innovation, la sécurité, les impacts du Big Data et des blockchains sur l’entreprise. Finalement, tout ce qu’il faut comprendre pour pleinement mesurer les changements en cours, les « fausses nouveautés », mais aussi les lames de fond qui révolutionnent doucement, mais sans retour, certains pôles de l’entreprise voire tous, dans certains domaines..

À l’issue de cette formation Transformation Digitale, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts des technologies et disruptions digitales
  • Connaître les évolutions des réseaux et de l’Internet des Objets
  • Découvrir les nouvelles technologies côté client et côté serveur
  • Découvrir les nouveaux enjeux de sécurité et les architectures
  • Connaître les solutions de Cloud Computing et de Big Data
  • Découvrir les enjeux de gouvernance de l’organisation digitale
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Se repérer dans les démarches à effectuer lors du décès d'un agent titulaire ou contractuel en activité.
  • Renseigner les ayants droit lors du décès sur les conditions de la réversion du régime fonction publique et du régime général de la sécurité sociale.
  • Expliquer le partage des droits à pension de réversion en cas de divorce et de remariage.
  • Estimer les droits à réversion des ayants droits.
Tarif

A partir de 920,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Ingénierie de Sécurité sur AWS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
  • Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
  • Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
  • Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
  • Gérer et auditer vos ressources du point de vue de la sécurité
  • Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
  • Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
  • Gérer les incidents de sécurité sur l’environnement AWS
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Red Hat System Administration 1

Proposé par ENI Service

Objectifs de la formation

  • Présenter Linux et l'écosystème Red Hat Enterprise Linux
  • Exécuter des commandes et voir les environnements shell
  • Gérer, organiser et sécuriser les fichiers
  • Gérer les utilisateurs, les groupes et les stratégies de sécurité des utilisateurs
  • Contrôler et surveiller les services systemd
  • Configurer l'accès à distance en utilisant la console web et SSH
  • Configurer les interfaces et les paramètres du réseau
  • Archiver et copier des fichiers d'un système à un autre
  • Gérer les applications à l'aide de DNF
Tarif

A partir de 3 075,00 €

Durée

5j / 40h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...