- Utiliser de manière avancée l'IHM (Interface Homme Machine)
- Configurer avec précision le moteur de prévention d'intrusions
- Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
- Mettre en place un VPN IPSec par certificat
- Créer un cluster haute disponibilité.
Présentation détaillée du moteur de prévention d'intrusion Stormshield Network
- Différences entre la prévention et la détection d'intrusion
- Le moteur de prévention d'intrusion
- Les différents types d'analyses
- Les profils protocolaires et applicatifs
Public Key Infrastructure
- Bases de cryptographie symétrique et asymétrique
- Les types de chiffrement
- PKI Stormshield Network
- Création d'une autorité de certification, d'une identité serveur et d'une identité utilisateur
Proxy SSL
- Principe de fonctionnement
- Paramétrages du proxy SSL
- VPN IPSec avancé
- Fonctionnement détaillé et mécanisme de NAT traversal
- Support du Dead Peer Detection (DPD)
- Architecture VPN en étoile et chaînage
- NAT dans IPSec
- Architecture VPN IPSec avec tunnel de secours
- Configuration d'un VPN
- Site à site avec utilisation de certificats
- Nomade
GRE et GRETAP
- Principe de fonctionnement
- Configuration et mise en place
Authentification transparente
- Principe de fonctionnement
- Méthodes d'authentification
- SPNEGO
- Par certificat SSL
Haute disponibilité
- Principe de fonctionnement
- Assistant de création et de configuration d'un cluster HA (High Availability)
- Configuration des interfaces réseaux
- Configuration avancée
Passage de la certificati
Attestation de formation
Non certifiante
Bac + 5 et plus