Pré requis
Connaissances en systèmes et réseaux conseillées.
Objectifs
Acquérir les connaissances nécessaires pour la sécurisation d’un réseau avec les solutions Netasq. Nous étudierons les menaces possibles et les actions à mettre en oeuvre pour les détecter et les combattre.
Public concerné
Techniciens ou administrateurs systèmes et réseaux, développeurs,
Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation. Formation non certifiante.
Plan du cours
Présentation du système de prévention d’intrusion.
- Présentation des méthodes d’analyse (Basique)
- Présentation du module de détection de vulnérabilité SEISMO (Basique)
Présentation de la suite d’administration.
- Installation de la suite d’administration
Différents modes de configuration réseau
Configuration des objets
Configuration du service DHCP et DNS
Configuration du NAT
- Translation de type MAP
- Translation de type BI_MAP
- Translation de type REDIRECT
Configuration de l’authentification LDAP / AD
- o Création d’une base LDAP INTERNE
- o Connexion vers une base LDAP EXTERNE
- o Connexion vers une base LDAP Active Directory Microsoft
Configuration des proxys / portail Captif
- Configuration du proxy http implicite
- Configuration du proxy http explicite
- Création des fichiers d’auto configuration du Proxy
- Configuration du Proxy FTP
- Configuration des Proxy de messagerie (POP3/SMTP)
Configuration du Filtrage / Filtrage URL
- Création de règles de filtrage de service et de protocole
- Création de règles de filtrage d’URL
- Configuration du filtrage par authentification
Configuration VPN IPSEC Site_to_Site par clefs pré_partagées
Configuration Client VPN IPSEC
Mode Console
- Mode d’accès à la console
- Commandes basiques
Log et monitoring basique
- Configuration du service syslog
- Tracer un flux
- Retrouver un flux tracé dans les logs
- Analyse d’une trace ou d’une alarme