Formation Juniper

sécurité :

Cette formation, très pratique, vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux à l'aide de routeurs pare-feu Juniper. Vous apprendrez le rôle des équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité.

Objectifs pédagogiques :

  • Identifier le rôle des divers équipements de sécurité
  • Mise en œuvre de tunnels IPSec
  • Configurer et surveiller des zones multiples
  • Configurer l'authentification par un pare-feu

Tarification et déroulement

Formation Accélérée

3000 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 24 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 3 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation continue

1000 DH/Mois ≈

  • Type de formation : Individuel
  • Volume horaire : 24 heures
  • Durée de la formation : 3 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription

Formation continue

400 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Durée de la formation : 3 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation continue Accélérée

1000 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Durée de la formation : 1 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : 3 séances de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits
×

Formulaire d'inscription à l'Ecole Polytechnique des Génies

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement par virement bancaire (RIB : 127270212119022082000414).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).

Programme de formation

1 Introduction à la sécurité des réseaux :

  • Le vocabulaire de la sécurité informatique.
  • Routage traditionnel, vulnérabilités.
  • Sécurité traditionnelle avec pare-feu séparé, NAT/PAT, VPN.
  • Nouvelle approche : ramasser la DMZ en une seule machine avec le concept SRX.
  • La solution de sécurité proposée par Juniper Networks avec la famille SRX.

2 Les zones de sécurité :

  • Définition et principe des zones.
  • Zones de sécurité, zones fonctionnelles. Configuration des zones.
  • Monitoring des zones et du trafic.
  • Tp : Configuration et surveillance de zones multiples.

3 Politiques de Sécurité (Security Policy) :

  • Définition d'une policy, composants.
  • Déclenchement et vérification des policy.
  • Etude de cas d'usage de policy.
  • Tp : Mise en œuvre de policy entre les zones, filtrant plusieurs services dont FTP.

4 Authentification à travers un pare feu :

  • Problématique de l'authentification.
  • Authentification transversale (passthrough).
  • Authentification par portail captif, groupes de clients.
  • Usage de serveurs externes d'authentification.
  • Tp : Configuration d'authentification par pare-feu.

5 Filtrage propriétaire de risques connus : SCREEN :

  • Description des classes d'attaques et leurs différents niveaux d'application.
  • Revue des différents types d'attaque et leurs parades : reconnaissance, DoS, Packet attacks.
  • Configuration des options de SCREEN.
  • Tp : Implémentation des options de screening et test.

6 Network Address Translation :

  • Présentation générale du NAT.
  • NAT Source : opération et configuration.
  • NAT Destination : opération et configuration.
  • Le Proxy ARP.
  • Vérification de l'opération de NAT.
  • Tp : Pratique de NAT source par interface et par pool, pool-based destination NAT.

7 Introduction aux IPSec VPN, IDS/IPS:

  • Définition des VPN, exigences de sécurité, principes généraux.
  • Architecture d'IPSec.
  • Configuration de base IPSec et Monitoring.
  • Présentation de la Prévention et détection d'intrusion (IDS/IPS).
  • Tp : Mise en œuvre de tunnels IPSec.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.