Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Symantec ProxySG V6.7 Avancée vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Cette formation Symantec ProxySG V6.7 Avancée est un cours qui vous aidera à maîtriser les fonctionnalités avancées de Proxy SG.
Avantages de l'activation de l'authentification sur le ProxySG
Architecture de l’authentification sur le ProxySG
Utilisation des realms IWA, avec les méthodes de connexion IWA Direct et IWA BCAAA
Authentifications via NTLM et Kerberos dans les déploiements IWA Direct et IWA BCAAA
Configuration du ProxySG pour utiliser l'authentification Kerberos
Les surrogates d'authentification et les modes d'authentification
L'authentification ProxySG en mode de déploiement explicite et transparent
Les composants clés du cryptage SSL
Le SSL Handshake
Quelques considérations juridiques et de sécurité liées à l'utilisation du proxy SSL
Gestion du trafic SSL par le proxy SSL
Les magasins de certificats standard installés par défaut sur ProxySG
Les types de certificats de sécurité utilisés par le ProxySG
Best practices de configuration du ProxySG pour le trafic SSL
Les composants clés de SGOS
Interaction entre les workers clients et les workers du logiciel dans le traitement des requêtes clients
Importance des Policy Checkpoints
Principales caractéristiques du sous-système de stockage SGOS
Comportement de mise en cache du ProxySG
Avantages de la mise en cache des objets sur le ProxySG
Étapes liées à la mise en cache dans une transaction ProxySG
En-têtes de requêtes et de réponses HTTP liés à la mise en cache
Validation des objets mis en cache pour assurer le rafraîchissement
Comment le ProxySG utilise la suppression par coût, les popularity contest et le pipeline pour améliorer la mise en cache des objets
Utilisation du Health Monitor et des Health Checks
Utilisation des journaux d'évènements et d'accès
Informations disponibles dans les URL avancées et les fichiers sysinfo
Fonctions Policy Tracing et captures de paquets
Concepts et fondamentaux des transactions de politique ProxySG
Relation entre les couches, les règles, les conditions, des propriétés et les déclencheurs
Les deux types d'actions dans CPL
Les deux principaux types de traces de politique ProxySG
Les différentes sections d'un résultat de trace de politique
Configurer une Global Trace et Policy-Driven Trace
Interpréter les résultats de Policy Trace
Identifier d'autres produits Symantec utilisables dans le cadre d'une solution de sécurité complète
Utilisateur Access souhaitant perfectionner ses connaissances afin de concevoir des bases de données complexes automatisées.
A l'issue de la formation, le stagiaire sera capable de :
Formation éligible à l'utilisation du CPF avec possibilité du passage de la certification TOSA en fin de formation.
Tarif |
A partir de 760,00 € |
Durée |
2 jour(s) |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 4 125,00 € |
Durée |
5j / 35h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
57j / 399h |
Modes |
|
À l'issue de cette formation Cisco DevNet Développement d'applications, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 4 200,00 € |
Durée |
5j / 35h |
Modes |
|
À l'issue de cette formation Conteneurs Docker, vous aurez acquis les connaissances et compétences nécessaires pour :
Les personnes désirant aller plus loin sur la conteneurisation d'applications avec Docker peuvent poursuivre avec la formation "Docker avancé : Déployer et gérer des hôtes Docker" (UDMB) ou suivre la formation "Docker : Maitriser Docker" (UDMC) qui rassemble les deux.
Tarif |
A partir de 1 860,00 € |
Durée |
3j / 21h |
Modes |
|
Tarif |
A partir de 2 950,00 € |
Durée |
5 jours |
Modes |
|
Tarif |
A partir de 1 400,00 € |
Durée |
2 jours |
Modes |
|
À la suite de cette formation Excel 2010, vous aurez acquis les compétences nécessaires pour :
Tarif |
A partir de 690,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 2 815,00 € |
Durée |
5j / 35h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
2j / 14h |
Modes |
|