Formation Symantec ProxySG 6.6 - Advanced Administration – Centre de formation M2i
M2i Formation

Découvrez notre formationSymantec ProxySG 6.6 - Advanced Administration [COURS OFFICIEL]

Présentiel

2 jours (14 heures) - SPSG-ADAV

Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Offre éditeurs  ›  Symantec ProxySG 6.6 - Advanced Administration

Objectifs pédagogiques

  • Résoudre les problèmes communs d'authentification et de SSL
  • Comprendre l'architecture sous-jacente du SGOS
  • Surveiller et analyser les performances de ProxySG
  • Utiliser le suivi des politiques comme outil de dépannage.

Niveau requis

Avoir une connaissance pratique de l'administration ProxySG et posséder des connaissances avancées en matière de réseau, de sécurité et d'authentification.

Public concerné

Professionnels des réseaux informatiques, ou de la sécurité, ou toute personne ayant une expérience pratique du ProxySG sur le terrain et souhaitant maîtriser la sécurité réseau avancée du ProxySG.

Asnieres-Sur-Seine08/01/20201 800 € HTDates proposées dans les agences M2iRéserver
Asnieres-Sur-Seine22/04/20201 800 € HTDates proposées dans les agences M2iRéserver
Asnieres-Sur-Seine08/07/20201 800 € HTDates proposées dans les agences M2iRéserver
Asnieres-Sur-Seine28/10/20201 800 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Certification : 250-430 (+ 282€)

Utilisation des domaines d'authentification

  • Les avantages de l'activation de l'authentification sur le ProxySG
  • Décrire, à un haut niveau, l'architecture d'authentification ProxySG
  • L'utilisation des domaines IWA, avec les méthodes de connexion IWA Direct et IWA BCAAA

Comprendre les données d'authentification

  • Comment l'authentification NTLM et Kerberos fonctionnent dans les déploiements IWA direct et IWA BCAAA ?
  • Configurer le ProxySG pour utiliser l'authentification Kerberos

Comprendre les modes d'authentification

  • Les substituts et les modes d'authentification
  • L'authentification ProxySG en mode de déploiement explicite et transparent

Comprendre HTTPS

  • Les composants-clés du cryptage SSL
  • Comment fonctionne le handshake SSL ?
  • Identifier certaines des considérations juridiques et de sécurité liées à l'utilisation du proxy SSL

Gestion du trafic SSL sur le ProxySG

  • Comment le service de proxy SSL gère le trafic SSL ?
  • Les porte-clés standard installés par défaut sur le ProxySG
  • Les types de certificats de sécurité utilisé par le ProxySG

Optimisation des performances d'interception SSL

  • Configurer le ProxySG pour qu'il traite le trafic SSL conformément aux meilleures pratiques en matière de performances

Architecture SGOS

  • Les composantes-clés du SGOS
  • L'interaction entre les travailleurs du client et les travailleurs du logiciel dans le traitement des demandes des clients
  • L'importance des points de contrôle des politiques
  • Les principales caractéristiques du sous-système de stockage SGOS
  • Le comportement de mise en cache du ProxySG

Architecture de mise en cache

  • Les avantages de la mise en cache d'objets sur le ProxySG
  • Les étapes liées à la mise en cache dans une transaction ProxySG
  • Identifier et décrire les en-têtes de requête et de réponse HTTP liés à la mise en cache
  • Décrire, en termes généraux, comment le ProxySG valide les objets mis en cache pour assurer leur fraîcheur
  • Comment le ProxySG utilise la suppression basée sur les coûts, les concours de popularité et le pipelining pour améliorer la mise en cache des objets ?

Diagnostic du système

  • L'utilisation du moniteur de santé et des bilans de santé
  • L'utilisation des journaux d'évènements et d'accès
  • Les informations disponibles dans les URL avancées et les fichiers sysinfo
  • La fonction de traçage des stratégies et de capture des paquets

Introduction au langage de la politique sur le contenu (CPL)

  • Les concepts fondamentaux et les objectifs des transactions de la politique de ProxySG
  • Comprendre la relation des couches, des règles, des conditions, des propriétés et des déclencheurs
  • Les deux types d'actions de la CPL
  • Comment écrire, éditer et télécharger du code CPL ?

Utilisation du suivi des stratégies pour le dépannage

  • Identifier les deux principaux types de traces de politique ProxySG
  • Les différentes sections d'un résultat de recherche de politique
  • Configurer une trace globale et pilotée par des politiques
  • Accéder et interpréter les résultats du suivi des politiques

Intégration ProxySG

  • Identifier d'autres produits Symantec qui peuvent être utilisés dans le cadre d'une solution de sécurité complète

Les + de la formation

L'examen de certification (proposé en option) est en anglais.

Complétez votre formation