Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Firewall - Architecture et déploiement

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Bien connaître et assimiler les fonctionnalités du firewall, l'équipement vital de protection des réseaux
  • Maîtriser l'installation et la configuration des firewalls pour mettre en place des architectures sécurisées
  • Mettre en place les fonctionnalités d'un UTM (Unified Threat Management)
  • Acquérir les méthodologies de "firewalking"
  • Installer des protections contre les attaques informatiques.

Niveau requis

Avoir de très bonnes connaissances sur les réseaux et la sécurité informatique.

Public concerné

Tout public.

Programme

Introduction aux firewalls

  • La technologie pare-feu et les caractéristiques
  • Les firewalls-NG (Next Generation)
  • Les UTM (Unified Threat Management)
  • Conception d'architecture sécurisée et les niveaux de sécurité
  • La configuration et les fonctionnalités
  • Panorama du marché
  • Les appliances de sécurité
  • Firewalls et vulnérabilités
  • Les tests d'expositions
  • Shodan, Censys et ZoomEye

Translations et connexions

  • Le NAT (Network Address Translation) statique, dynamique et PAT (Port Address Translation)
  • Les connexions établies et les redirections de ports
  • La configuration DMZ (Demilitarized Zone)

Liste de contrôle d'accès

  • Le filtrage IP
  • Le filtrage d'URL
  • L'inspection "stateful"
  • L'inspection applicative

Authentification et autorisations

  • Le protocole RADIUS
  • L'application des ACL (Access Control List)
  • Déploiement sécurisé

Virtual Private Network (VPN)

  • Le VPN site à site via IPSEC
  • Le VPN poste à site IPSEC avec client lourd
  • Le VPN poste à site TLS en client léger
  • Sécurité des VPN
  • Déploiement sécurisé des VPN

Routage avec firewall

  • Le routage statique et dynamique
  • Le firewall en mode transparent
  • Sécurité et configuration sécurisée des protocoles de routage

Redondance et haute disponibilité de firewall

  • Le mode Failover
  • La redondance de configuration
  • Le load balancing
  • Le traffic shaping

Opérations de maintenance

  • La gestion des objets et des groupes
  • La gestion des privilèges
  • La gestion des licences
  • Patch management
  • Les mises à jours

Vulnérabilités des firewalls

  • Introduction et exploitation des vulnérabilités
  • Le "firewalking"
  • Méthodologie de test
  • Scripting NSE (Nmap Scripting Engine)
  • Bonnes pratiques

Attaques avancées

  • Panorama des attaques sur les réseaux informatiques
  • Attaques avancées
  • Les malwares et APT (Advanced Persistent Threat)
  • Méthodologie de protection

Gestion des logs

  • Externalisation des logs
  • Corrélation des logs
  • Les SIEM (Security Information Event Manager)

Modules complémentaires

  • Les IDS (Intrusion Detection System)
  • Les IPS (Intrusion Prevention System)
  • Les proxies

Exemple de travaux pratiques (à titre indicatif)

  • Bonnes pratiques de déploiement des firewalls

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous