Stormshield – Expert Réseaux
Rejoignez notre formation « Expert Réseaux Stormshield » et développez une expertise pointue dans l’utilisation des fonctionnalités avancées du produit Stormshield Network Security. Vous apprendrez à utiliser de manière avancée l’Interface Homme-Machine (IHM), à configurer le moteur de prévention d’intrusions, à mettre en place une Infrastructure à Clés Publiques (PKI) et une authentification transparente, à installer un VPN IPSec par certificat, et à créer un cluster haute disponibilité. Notre formation est reconnue par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), gage de qualité et d’utilité professionnelle.
Prérequis
L’accès à cette formation est réservé aux personnes ayant réussi l’examen de la certification Certified Stormshield Network Administrator dans les 3 ans précédant la formation CSNE.
bonnes connaissances en TCP/IP.
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- En entreprise
- À distance
Objectifs pédagogiques
- Savoir utiliser de manière avancée l’IHM
- Configurer avec précision le moteur de prévention d’intrusions
- Mettre en place une PKI et d'une authentification transparente
- Installer un VPN IPsec par certificat
- Créer un cluster haute disponibilité
Programme de la formation
Présentation détaillée du moteur de prévention d’intrusion Stormshield Network
- Différences entre la prévention et la détection d’intrusion
- Le moteur de prévention d’intrusion
- Les différents types d’analyses
- Les profils protocolaires et applicatifs
Infrastructure à clés publiques
- Bases de cryptographie symétrique et asymétrique
- Les types de chiffrement
- PKI Stormshield Network
- Création d’une autorité de certification, d’une identité serveur et d’une identité utilisateur
Proxy SSL
- Principe de fonctionnement
- Paramétrages du proxy SSL
- VPN IPSec avancé
- Fonctionnement détaillé et mécanisme de NAT traversal
- Support du Dead Peer Detection (DPD)
- Architecture VPN en étoile et chainage
- NAT dans IPSec
- Architecture VPN IPsec avec tunnel de secours
- Configuration d’un VPN site à site avec utilisation de certificats
- Configuration d’un VPN nomade
GRE et GRETAP
- Principe de fonctionnement
- Configuration et mise en place
Authentification transparente
- Principe de fonctionnement
- Méthode d’authentification SPNEGO
- Méthode d’authentification par certificat SSL
Haute disponibilité
- Principe de fonctionnement
- Assistant de création et de configuration d’un cluster HA
- Configuration des interfaces réseaux
- Configuration avancée

Proposé par
ENI Service
"votre centre de formation informatique de confiance"

Proposé par
ENI Service
