Formation "ccsa&ccse check POINT Netscreen " de accompagnement-du-changement.enligne-fr.com France
vignette made in france
113 Visiteurs connectés

Formation : "ccsa&ccse check POINT Netscreen " de accompagnement-du-changement.enligne-fr.com

ccsa&ccse check POINT Netscreen / ccsa & ccse

Formation VPN-1 / Firewall-1 Next Generation Certifiée CheckPoint :

IGTech, en tant qu'ATC (Authorized Training Center) délivre des diplômes CCSA (Certified Check Point Security Administrator) et CCSE (Certified Check Point Security Engineer), qui sont la garantie d'une compétence et
d'un savoir-faire reconnus par Check Point Software.

Nous choisir comme partenaire pour une formation agréée, c'est également bénéficier de l'état de veille technologique permanente qui caractérise les ingénieurs d'IGTECH.

FireWall-1 est désormais agréé par le SCSSI en tant que système de chiffrement pour la mise en œuvre de réseaux privés virtuels (VPN).



IGTECH est le premier centre français certifié CheckPoint. Nous nous engageons à accepter un maximum de 6 personnes par formation afin de garantir la qualité de nos cours et la réussite des participants à l'examen certifié (optionnel). Un kit de formation mis à jour par CheckPoint est remis à chaque participant.

Problématique :

Objectifs pédagogiques : Formation Firewall - 1 : Plan du cours CCSA ‘’ VPN-1 / FireWall-1 Management I NG’’

Durée du cours : 2 jours.

Lieu : dans nos locaux.
Objectif : acquisition des compétences l'administration du logiciel Firewall-1 en accord avec le programme de certification de CheckPoint Software.
Participant : toute personne ayant des connaissances de base concernant TCP/IP.
Plate-formes : Windows 2000.
Pré-requis : aucun.


Jour 1

Vue d'ensemble du cours
Aperçu du Lab Firewall-1
Nouveautés de Next Generation

Module 1: Architecture de VPN-1 / FireWall-1 Module 2: Police de sécurité base de règles, propriétés
Principes fondamentaux de sécurisation des réseaux Définition de police de sécurité
Qu'est-ce qu'un firewall ? Editeur de police CPE
vue d'ensemble des firewalls Contrôle d’accès administrateur
Stateful Inspection comparée à d'autres technologies Définition de la base des règles
Fonctionnement de FW-1 Licences, tarification FW-1 , SecureUpdate
Composants de FW-1 Anti-Spoofing, règles implicites et explicites
Communications Internes Sécurisée (SIC) Mise en oeuvre d'un jeu de couleurs aux objets FW-1
Déploiement distribué Client / Serveur Options en ligne de commande


Module 3: Administrer la police de sécurité Module 4: Audit et état du système
La règle "Clean-Up" Vue d'ensemble des journaux de statistiques
La règle "Stealth" Mise en oeuvre des critères de sélection
Masquage et dé-validation des règles Le mode Live Connections
Désinstallation de la police de sécurité Blocage de connexion
Amélioration des performances Afficheur d’état, informations et notifications
Prise en compte du système de fichiers et du DNS La mise en état d'alerte




Jour 2

Module 5: Authentification utilisateur et paramètres Module 6: Authentification Client et Session
Systèmes d’authentification Mécanismes d’authentification Client
Gestionnaire des Utilisateurs: définition d'un Utilisateur Méthodes d’ouverture de connexion
Méthodes d'authentification supportées par Firewall-1: Fonctions additionnelles
S/Key, Mot de passe OS, Mot de passe interne , Login centralisé, re-direction HTTP
Radius, , SecurID, Digital Pathways/AssureNet Authentification de type Session
Authentification de type Utilisateur
Authentification invisible



Module 7: Translation d'adresses réseaux Module 8: Sauvegarde de votre installation
Vue d'ensemble de la translation d'adresses Les fichiers importants
Adressage IP Sauvegarde et désinstallation
Aperçu des modes de translation de FW-1
Mode Statique, dynamique
Translation de port
Routage
Translation d’adresse et anti-spoofing
Règles automatiques et manuelles


Formation Firewall-1 : Plan du cours CCSE ‘’ VPN-1 / FireWall-1 Management II NG’’

Durée du cours : 3 jours.
Lieu : dans nos locaux.
Objectif : maîtrise complète des fonctionnalités avancées de FireWall-1 (installation, audit, balance de charge, implémentation de réseaux privés virtuels, etc.).
Participant : toute personne titulaire du diplôme CCSA.
Plate-formes : Windows 2000
Pré-requis : Avoir suivi le cours CCSA.


Jour 1

Vue d'ensemble du cours
Aperçu du Lab CCSE Firewall-1

Module 1: Installation Windows NT/2000 Module 2: Installation Solaris
Minimum requis pour VPN-1 /FireWall-1 NG Minimum requis pour VPN-1 /FireWall-1 NG
Configuration de la pré-installation Configuration de la pré-installation
Dé-installation des composants

Module 3: Audit et Alertes Module 4: Répartition de charge
Audit Le besoin en répartition de charge de serveurs
L’onglet Log and Alert La répartition de charde VPN-1 / FireWall-1
La Station d'Administration Types de serveur logique
La Station de Contrôle à distance Algorithmes de répartition de charge
Les 6 scénarios d'administration à distance Mise en Œuvre
Implémentation de l'administration à distance Règles de serveurs logiques HTTP et autres types
Commandes de journalisation

Module 5: Sécurité de contenu et Content Vectoring Protocol
Rôle du Security Server
Comprendre la sécurité de contenu
Content Vectoring Protocol (CVP)
URL Filtering Protocol (UFP)
Implémentation de la sécurité de contenu
Security Server dans les règles
Implémentation de la ressource TCP
Répartition de charge et chaînage

Jour 2

Module 6 : SYNDefender Module 7 : Chiffrement et Réseaux Privés Virtuels
Transaction TCP/IP à trois étapes Fonctionnement du chiffrement
L’attaque SYN Flood Schémas de chiffrement VPN-1 / FireWall-1 NG
Se défendre contre les attaques SYN Flood Internet Key Exchange (IKE), FWZ
SYNDefender gateway Chiffrement en mode transport ou tunnel
Guide pour le déploiement de SYNDefender

Module 8: Autorités de certification
Utilisation des certificats
Déploiement d’autorité de certification
Clé publique d’autorité de certification


Jour 3

Module 9: Mise œuvre du chiffrement IKE Module 10: Mise en œuvre du chiffrement FWZ
IKE, configuration de passerelle à passerelle Vue d’ensemble de FWZ
Spécification du chiffrement Reliable Datagram Protocol
Extranet et chiffrement Chiffrement interne et externe

Module 11: SecuRemote et SecureClient Module 12 : Policy Server
SecuRemote Vue d’ensemble
Configurations avancées Définition de la Desktop Policy
VPN-1 SecureClient Installation de la Desktop Policy
Base de régle
Déboguage
Configuration avancée
L’interface graphique de SecureClient
Barres de menu, icônes
Mots de passe
Modifications utilisateur de la configuration
Considérations sur SecureClient
Le SecureClient Packaging Tool

Outils appris : Check PointNetscreenOpen source

Directions concernées par la formation : informatique

Personnes ciblées par la formation : responsable informatique responsable sécuritéadministrateur informatique

Pré-requis : connaissances TCP/IP

Secteur d'activité concerné : tous

Déroulement pédagogique : Jour 3

Module 9: Mise œuvre du chiffrement IKE Module 10: Mise en œuvre du chiffrement FWZ
IKE, configuration de passerelle à passerelle Vue d’ensemble de FWZ
Spécification du chiffrement Reliable Datagram Protocol
Extranet et chiffrement Chiffrement interne et externe

Module 11: SecuRemote et SecureClient Module 12 : Policy Server
SecuRemote Vue d’ensemble
Configurations avancées Définition de la Desktop Policy
VPN-1 SecureClient Installation de la Desktop Policy
Base de régle
Déboguage
Configuration avancée
L’interface graphique de SecureClient
Barres de menu, icônes
Mots de passe
Modifications utilisateur de la configuration
Considérations sur SecureClient
Le SecureClient Packaging Tool

Durée de la formation : 5 jours

Lieu ou peut se dérouler la formation : inter,intra ou sur site / France

Outils fournis : néant

Diplômes obtenus : ccsa&ccse

Langues dans lesquelles les formations sont dispensées : française

Présentation de l'animateurs :

Cette formation vous intéresse contactez nous:

Confiez GRATUITEMENT une mission de formation à cet expert.

Confiez GRATUITEMENT une mission de formation à cet expert.
(Remplissez le formulaire, nous nous chargeons de l'alerter)