- Formation Réseau et Sécurité |
- SSécurité du SI : étude et mise en oeuvre des architectures sécurisées
Sécurité du SI : étude et mise en oeuvre des architectures sécurisées
Durée : | 2 jour(s) |
Tarif : | Consultez-nous |
DEMANDE DE DEVIS SANS ENGAGEMENT - CLIQUEZ ICI
Public :
- Techniciens et ingénieurs réseaux.
Objectifs :
- Connaitre les architectures de sécurité
- Savoir choisir les composants d'une architecture sécurisée
- Comprendre les méthodes de filtrage
- Mettre en œuvre des solutions pare-feu UTM
Pré-requis :
- Bonnes connaissances TCP-IP.
Introduction & enjeux sécurité
Les architectures sécurisées
- Rappel sur le modèle OSI
- Les architectures et les types d'intégration
- Les réseaux virtuels
- Les zones démilitarisées
Les pare-feux
- Le filtrage TCP-IP
- Le filtrage protocolaire
- Les architectures d'intégration
- Les politiques de filtrage
- Mise en œuvre d'une appliance UTM pare-feu
Les proxies et reverse proxies
- Principe de fonctionnement
- Modes d'intégration
- Cas pratique - Mise en œuvre d'une solution proxy