Formation Juniper

sécurité, perfectionnement :

Cette formation de niveau avancé vous permettra d'approfondir vos connaissances pour sécuriser le réseau d'entreprise avec les solutions de Juniper Networks. Vous verrez, entre autres, comment mettre en place le filtrage par session, le NAT avancé, l'implémentation d'IPSec, le VPN ainsi que la haute disponibilité.

Objectifs pédagogiques :

  • Identifier la sécurité dans la couche 2 (Ethernet)
  • Implémenter des "Policies" avancées sur une application
  • Mise en œuvre d'un réseau avec des routeurs virtuels multiples
  • Implémentation de VPN groupés


Tarification et déroulement

Formation continue

400 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 32 heures
  • Durée de la formation : 4 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation continue Accélérée

1000 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 48 heures
  • Durée de la formation : 2 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : 3 séances de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation Accélérée

4000 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 32 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 4 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation continue

1000 DH/Mois ≈

  • Type de formation : Individuel
  • Volume horaire : 32 heures
  • Durée de la formation : 4 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription
×

Formulaire d'inscription à l'Ecole Polytechnique des Génies

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement par virement bancaire (RIB : 127270212119022082000414).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).

Programme de formation

1 Rappels sur les fondamentaux de la sécurité :

  • Les protocoles et les algorithmes fondamentaux des services de sécurité.
  • Filtrage en mode paquet (sans états) et en mode session (avec états).
  • La sécurité dans la couche 2 (Ethernet).
  • Tp : Utiliser un réseau à filtrage sélectif sans états.

2 Security Policies et leurs composants :

  • Les Passerelles d'Applications Intelligentes (ALG).
  • Définition d'applications spécifiques (custom).
  • Gestion des carnets d'adresses pour le filtrage.
  • >
  • Fonctionnement détaillé des Security Policies.
  • Tp :Implémentation de policies avancées sur une application.

3 Virtualisation du routage :

  • Introduction aux routeurs virtuels.
  • Instance de routage multiple.
  • L'acheminement conditionné par des filtres.
  • Tp : Mise en œuvre d'un réseau avec des routeurs virtuels multiples.

4 NAT avancé :

  • Le NAT statique et dynamique. Source et destination.
  • Le NAT avancé (CONE et Persistent NAT).
  • Tp : Mise en œuvre de NAT avancé (plage d'adresses, par interface, avec Proxy ARP).

5 Pare-feu à haute fiabilité (High Availability - HA) :

  • Principes de haute fiabilité par mise en paire (cluster) de pare-feu.
  • Implémentation de clusters de châssis.
  • Avancés de HA : IPv6 et le clustering, Synchronisation, Graceful Restart.
  • Tp : Configuration d'un cluster de deux châssis SRX.

6 Implémentations de VPN IPSec :

  • Implémentations standard d'IPSec.
  • L'architecture PKI (Public Key Infrastructure).
  • VPN en étoile (Hub and Spoke VPNs).
  • Tp : Réalisation d'un VPN IPSec en étoile.

7 IPSec en entreprise :

  • VPN en mode groupé.
  • Protocole GDOI (RFC 3547) (Group Domain Of Interpretation).
  • Configuration et monitoring des VPN groupés.
  • Implémentation dynamique de VPN.
  • Tp : Implémentation de VPN Groupés.

8 VPN avec solutions :

  • Routage par-dessus des VPN.
  • Recouvrement d'espaces d'adressage.
  • Adresses IP avec passerelles dynamiques.
  • Bonnes pratiques de déploiement de VPN.
  • Tp : Implémentation d'OSPF par-dessus GRE, IPSec VPN.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.