M2i Formation

Sécurité - ProxySG

ProxySG / Blue Coat - Certified Proxy Professional

Présentiel

2 jours (14 heures) - BCCPP

Accueil  ›  Formations Informatique  ›  Sécurité  ›  ProxySG  ›  ProxySG / Blue Coat - Certified Proxy Professional

Objectifs pédagogiques

  • Résoudre les problèmes communs d'authentification et de SSL
  • Comprendre l'architecture sous-jacente du SGOS
  • Surveiller et analyser les performances de ProxySG
  • Utiliser le suivi des stratégies comme outil de dépannage.

Niveau requis

Avoir suivi le cours BCCPA "ProxySG / Blue Coat - Certified Proxy Administrator" ou avoir une expérience pratique de l'administration ProxySG et posséder des connaissances avancées sur la mise en réseau, la sécurité et l'authentification.

Public concerné

Professionnels de la sécurité ou des réseaux informatiques souhaitant maîtriser les fonctions de sécurité réseau avancées du ProxySG.

Asnieres-Sur-Seine15/11/2018Dates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Certification : BCCPP (+ 260€)

Utilisation des domaines d'authentification

  • Les avantages de l'activation de l'authentification sur ProxySG
  • Décrire, à un haut niveau, l'architecture d'authentification de ProxySG
  • Comprendre l'utilisation des domaines IWA, avec les méthodes de connexion IWA Direct et IWA BCAAA

Les "credentials" d'authentification

  • Décrire comment les authentifications NTLM et Kerberos fonctionnent dans les déploiements IWA Direct et IWA BCAAA
  • Configurer ProxySG pour utiliser l'authentification Kerberos

Les modes d'authentification

  • Les substituts et les modes d'authentification
  • L'authentification ProxySG en mode de déploiement explicite et transparent

HTTPS

  • Les composants-clés du cryptage SSL
  • Décrire comment fonctionne le handshake SSL
  • Considérations juridiques et de sécurité liées à l'utilisation du proxy SSL

Gestion du trafic SSL sur ProxySG

  • Décrire comment le service de proxy SSL gère le trafic SSL
  • "Keyrings" standard installés par défaut sur ProxySG
  • Les types de certificats de sécurité que ProxySG utilise

Optimisation des performances d'interception SSL

  • Configurer ProxySG pour qu'il traite le trafic SSL conformément aux bonnes pratiques en matière de performances

Architecture SGOS

  • Les composants-clés du SGOS
  • L'interaction entre les workers du client et les workers du logiciel dans le traitement des demandes clients
  • L'importance des points de contrôle des stratégies
  • Les principales caractéristiques du sous-système de stockage SGOS
  • Le comportement de mise en cache du ProxySG

Architecture de mise en cache

  • Les avantages de la mise en cache d'objets sur ProxySG
  • Les étapes de mise en cache dans une transaction ProxySG
  • Les headers de requête et de réponse HTTP liés à la mise en cache
  • Décrire, en termes généraux, comment ProxySG valide les objets mis en cache pour assurer leur actualité
  • Comment ProxySG utilise la suppression basée sur les coûts, les concours de popularité et le "pipelining" pour améliorer la mise en cache des objets

Diagnostic du système

  • Surveillance et rapport de l'état du système
  • Utilisation des journaux d'évènements et d'accès
  • Les informations disponibles dans les URL avancées et les fichiers "sysinfo"
  • La fonction de traçage des stratégies et de capture des paquets

Content Policy Language (CPL)

  • Les concepts fondamentaux et les objectifs des transactions de la stratégie de ProxySG
  • Comprendre la relation entre les couches, les règles, les conditions, les propriétés et les triggers
  • Les deux types d'actions du CPL
  • Comment écrire, éditer et télécharger du code CPL

Utilisation du suivi des stratégies pour le dépannage

  • Les deux principaux types d'empreintes de la stratégie de ProxySG
  • Les différentes sections d'un résultat de recherche de stratégie
  • Configurer une empreinte globale et pilotée par des stratégies
  • Accéder et interpréter les résultats du suivi des stratégies

Intégration de ProxySG

  • Identifier d'autres produits Symantec qui peuvent être utilisés dans le cadre d'une solution de sécurité complète

Les + de la formation

L'examen de certification est en anglais.