Formation Juniper JSEC - Junos Security – Centre de formation M2i
M2i Formation

Découvrez notre formationJuniper JSEC - Junos Security [COURS OFFICIEL]

Présentiel

5 jours (35 heures) - JUN-JSECIN

Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Offre éditeurs  ›  Juniper JSEC - Junos Security

Objectifs pédagogiques

  • Décrire la sécurité et le routage traditionnels, ainsi que les tendances actuelles en matière d'interconnexion de réseaux
  • Présenter les appareils SRX Series et l'architecture logicielle
  • Décrire la création de sessions et de flux de paquets logiques effectuée par les appareils SRX Series
  • Configurer et surveiller les zones, les stratégies de sécurité et l'authentification des utilisateurs sur le pare-feu
  • Décrire les différents types d'attaques réseau
  • Configurer et surveiller les options Screen pour empêcher les attaques réseau
  • Implémenter et surveiller la NAT sur les plateformes de sécurité Junos
  • Expliquer la fonction et les mécanismes des VPN IPsec
  • Implémenter et surveiller les VPN IPsec basés sur les stratégies et les itinéraires
  • Configurer et surveiller les clusters de châssis haute disponibilité
  • Décrire et configurer les groupes VPN
  • Décrire et configurer ADVPN
  • Diagnostiquer les problématiques liés à la haute disponibilité, VPN IPsec, zones et les politiques de sécurité.

Niveau requis

Avoir suivi la formation JUN-IJOSINT "Juniper IJOS - Junos Operating System Introduction" ou avoir les compétences équivalentes.

Public concerné

Ingénieurs réseau, administrateurs, personnels d'assistance et personnels d'assistance revendeur utilisant les appareils SRX Series.

Asnieres-Sur-Seine16/03/20203 500 € HTDates proposées dans les agences M2iRéserver
Asnieres-Sur-Seine22/06/20203 500 € HTDates proposées dans les agences M2iRéserver
Asnieres-Sur-Seine16/11/20203 500 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Introduction

Plateformes de sécurité Junos

  • Routage traditionnel
  • Sécurité traditionnelle
  • Rupture avec la tradition
  • L'architecture du système d'exploitation Junos

Zones

  • Définition des zones
  • Configuration des zones
  • Surveillance des zones de sécurité

Stratégies de sécurité

  • Composants des stratégies
  • Vérification du fonctionnement des stratégies
  • Planification et nouvelle mise en correspondance des stratégies

Stratégies de sécurité avancée

  • Gestionnaire de session
  • Junos ALG
  • Planification de la stratégie de sécurité
  • Journalisation / logging

Diagnostics / troubleshooting des zones et stratégies de sécurité

Traduction d'adresses réseau Network Address Translation (NAT)

  • Fonctionnement et configuration de la NAT source
  • Fonctionnement et configuration de la NAT de destination
  • Fonctionnement et configuration de la NAT statique
  • ARP de proxy
  • Surveillance et vérification du fonctionnement de la NAT

Concepts de NAT avancés

  • Interaction du NAT avec la politique de sécurité et l'agrégation ALG
  • DNS Doctoring
  • Le NAT Cone
  • Le NAT multi-tenant
  • NAT Ipv4-Ipv6
  • Scénarios de NAT avancés

Concepts VPN IPsec

  • Types de VPN
  • Exigences des VPN sécurisés
  • Informations sur IPsec

Implémentation du VPN IPsec

  • Configuration des VPN IPsec
  • Surveillance des VPN IPsec
  • Sélecteur de trafic

Groupe VPN

  • Vue d'ensemble d'un réseau privé virtuel de groupe
  • Protocole GDOI
  • Configuration et surveillance d'un réseau privé virtuel de groupe
  • Vue d'ensemble et implémentation d'un réseau privé virtuel dynamique

  • VPN Avancés

ADVPN

  • Vue d'ensemble d'un réseau privé virtuel ADVPN
  • Rôles des membres ADVPN
  • Terminaison shortcut
  • Le routage avec ADVPN
  • IKEv2
  • Implémentation ADVPN

Solutions relatives aux réseaux privés virtuels IPsec

  • Routage sur les réseaux privés virtuels
  • IPsec avec NAT
  • Conseils et astuces concernant le déploiement d'un réseau privé virtuel d'entreprise

Diagnostic lié aux problématiques IPsec

  • Diagnostic IKE Phase 1
  • Diagnostic IKE Phase 2

vSRX

  • Vue d'ensemble et installation de vSRX
  • Mise en cluster d'un chassis
  • Scénarios de déploiement
  • Déploiement automatisé
  • Scénarios de déploiement AWS

Clustering / haute disponibilité

  • Vue d'ensemble haute disponibilté
  • Composants des clusters de châssis
  • Fonctionnement des clusters de chassis
  • Principes d'un clusters de chassis avancé

Implémentation d'un cluster / haute disponibilité

  • Configuration et surveillance des clusters de châssis
  • Clusters de châssis avancés
  • Diagnostic d'un cluster en chassis
  • Diagnostic d'un chassis en haute disponibilité
  • Composants et configuration d'une politique IDP

Equipements SRX Series

  • Aperçu des plateformes SRX branch et SRX High-End
  • Flux et distribution d'un trafic SRX
  • Interfaces SRX

Faites évoluer vos compétences