Ce stage vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux à l’aide de routeurs pare-feu Juniper. Vous apprendrez le rôle des équipements de sécurité dans la protection de l’entreprise afin d’être en mesure de concevoir une architecture de sécurité.

Description

Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Identifier le rôle des divers équipements de sécurité
  • Mise en œuvre de tunnels IPSec
  • Configurer et surveiller des zones multiples
  • Configurer l’authentification par un pare-feu
PROGRAMME DE FORMATION

Introduction à la sécurité des réseaux

  • Le vocabulaire de la sécurité informatique.
  • Routage traditionnel, vulnérabilités.
  • Sécurité traditionnelle avec pare-feu séparé, NAT/PAT, VPN.
  • Nouvelle approche : ramasser la DMZ en une seule machine avec le concept SRX.
  • La solution de sécurité proposée par Juniper Networks avec la famille SRX.

Les zones de sécurité

  • Définition et principe des zones.
  • Zones de sécurité, zones fonctionnelles. Configuration des zones.
  • Monitoring des zones et du trafic.

Travaux pratiques
Configuration et surveillance de zones multiples.

Politiques de Sécurité (Security Policy)

  • Définition d’une policy, composants.
  • Déclenchement et vérification des policy.
  • Etude de cas d’usage de policy.

Travaux pratiques
Mise en œuvre de policy entre les zones, filtrant plusieurs services dont FTP.

Authentification à travers un pare feu

  • Problématique de l’authentification.
  • Authentification transversale (passthrough).
  • Authentification par portail captif, groupes de clients.
  • Usage de serveurs externes d’authentification.

Travaux pratiques
Configuration d’authentification par pare-feu.

Filtrage propriétaire de risques connus : SCREEN

  • Description des classes d’attaques et leurs différents niveaux d’application.
  • Revue des différents types d’attaque et leurs parades : reconnaissance, DoS, Packet attacks.
  • Configuration des options de SCREEN.

Travaux pratiques
Implémentation des options de screening et test.

Network Address Translation

  • Présentation générale du NAT.
  • NAT Source : opération et configuration.
  • NAT Destination : opération et configuration.
  • Le Proxy ARP.
  • Vérification de l’opération de NAT.

Travaux pratiques
Pratique de NAT source par interface et par pool, pool-based destination NAT.

Introduction aux IPSec VPN, IDS/IPS

  • Définition des VPN, exigences de sécurité, principes généraux.
  • Architecture d’IPSec.
  • Configuration de base IPSec et Monitoring.
  • Présentation de la Prévention et détection d’intrusion (IDS/IPS).

Travaux pratiques
Mise en œuvre de tunnels IPSec.