M2i Formation

Découvrez notre formationSymantec ProxySG 6.6 - Basic Administration [COURS OFFICIEL]

Présentiel

2 jours (14 heures) - SPSG-AD

Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Offre éditeurs  ›  Symantec ProxySG 6.6 - Basic Administration

Objectifs pédagogiques

  • Décrire les principales fonctions de la passerelle Web sécurisée du ProxySG
  • Obtenir une licence et configurer un ProxySG
  • Déployer un ProxySG en mode explicite ou transparent
  • Gérer le gestionnaire de stratégies visuelles pour écrire des stratégies afin de gérer le filtrage Web, l'authentification et la gestion du trafic SSL
  • Utiliser les journaux d'accès ProxySG pour générer des rapports.

Niveau requis

Avoir une compréhension de base des concepts de réseau, tels que les réseaux locaux (RL), Internet, la sécurité et les protocoles IP.

Public concerné

Toute personne souhaitant maîtriser les principes fondamentaux du ProxySG. Ce cours est conçu pour les personnes qui n'ont jamais suivi de formation sur ProxySG.

Asnieres-Sur-Seine16/12/20191 800 € HTInscriptions en cours, places disponiblesRéserver
Asnieres-Sur-Seine06/01/20201 800 € HTDates proposées dans les agences M2iRéserver
Asnieres-Sur-Seine20/04/20201 800 € HTDates proposées dans les agences M2iRéserver
Asnieres-Sur-Seine06/07/20201 800 € HTDates proposées dans les agences M2iRéserver

Afficher plus de dates

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Introduction à la Web Gateway sécurisée Symantec ProxySG Secure Web Gateway

  • Les fonctions d'un serveur proxy
  • Différencier les serveurs proxy des pare-feux
  • Les principales caractéristiques et les avantages du ProxySG
  • Liste des différents modèles ProxySG
  • Accédez en ligne aux ressources de la communauté Symantec

Options de déploiement de la sécurité ProxySG

  • Les trois méthodes de déploiement du réseau
  • Exposer les trois rôles possibles du ProxySG

Console de gestion ProxySG

  • La relation entre la console de gestion et l'interface CLI ProxySG
  • La fonction essentielle des principaux domaines de la console d'administration
  • Utiliser la console de gestion pour accéder à l'aide en ligne et à la documentation du produit Symantec

Interception du trafic à l'aide des services proxy

  • Comprendre les fonctions des services de proxy, des auditeurs et des types de proxy
  • Les trois services de procuration les plus courants
  • Comment les paramètres d'interception et de contournement affectent ce qui arrive au trafic réseau passant par le ProxySG ?
  • La fonction des paramètres communs des services proxy mondiaux

Protocole de transfert d'hypertexte

  • Comment une connexion est initiée sur la couche transport ?
  • Identifier les composants d'une URL HTTP
  • Expliquer les deux types de messages HTTP : requête et réponse
  • Identifier les codes de réponse communs

Introduction au Visual Policy Manager

  • La relation entre le VPM, le CPL et la console d'administration
  • L'ordre de traitement, par défaut, des couches de stratégie et des règles
  • Les déclencheurs et les actions qui peuvent être utilisés dans la rédaction d'une politique
  • Les types d'objets supportés par le VPM
  • Identifier certaines des meilleures pratiques à suivre lors de l'utilisation de la VPM pour créer une politique

Filtrage du contenu Web

  • Les principaux concepts du filtrage Web
  • Les bases de données de la catégorie primaire
  • Les types de catégories disponibles pour la politique
  • Comment WebFilter et WebPulse fonctionnent ensemble ?

Utiliser l'intelligence contre les menaces pour défendre le réseau

  • Les services de renseignement fournis par le Global Intelligence Network
  • Les niveaux de risque de géolocalisation et de menace, comment peuvent-ils être utilisés dans les politiques ?

Assurer la sécurité des téléchargements

  • Comment les logiciels malveillants peuvent être transmis via HTTP ?
  • Les méthodes, les avantages et les inconvénients de la détection du type de fichier
  • Identifier certaines des considérations à prendre en compte pour décider du contenu à bloquer, en tant que sources possibles de programmes malveillants

Aviser l'utilisateur des politiques d'utilisation d'Internet

  • La fonction et les différents composants des pages d'exceptions intégrées et personnalisées
  • La fonction pour aviser les objets utilisateur
  • Les types de pages qui peuvent être envoyées aux utilisateurs en utilisant les objets Notify User
  • Les pages d'accueil et les pages de coaching en utilisant les objets Notify User dans le VPM

Consignation des accès sur le ProxySG

  • Décrire, à un niveau élevé, comment le ProxySG effectue la journalisation des accès
  • Les composants d'un journal d'accès ProxySG
  • Les différentes installations du journal par défaut et les formats du journal
  • Les cas d'utilisation courants pour le téléchargement périodique et continu des journaux d'accès

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus