Cette formation complète de Firewall dévoile les secrets des architectures de firewall, son rôle crucial et comment le choisir.
L’apprenant acquiert des compétences précieuses pour intégrer le firewall dans un réseau, établir une politique de sécurité efficace et assurer une surveillance constante du firewall.
Les aspects abordés incluent l’administration de firewall, l’authentification de l’utilisateur, la gestion des logs, la mise en œuvre de politiques de sécurité, la surveillance et bien plus encore.
Le cours s’adresse à ceux qui cherchent à renforcer la sécurité de leur réseau en comprenant et en utilisant efficacement un firewall.
Inclus dans votre formation en inter-entreprise
Programme détaillé
›
Rappels sur TCP/IP (0,5 heure)
- Modèle en couche
- Où agit un Firewall ?
Quel est le rôle d’un Firewall ? (0,5 heure)
- De quoi vous protège-t-il ?
- De quoi ne vous protège-t-il pas ?
- Comment fonctionne un Firewall (règles …)
- Fonctionnalités d’un Firewall
- Certification ICSA et ITSEC
Firewall à état vs Firewall sans état (0,5 heure)
Firewall vs routeur filtrant (0,5 heure)
Firewall vs Proxy (0,5 heure)
- Concurrence ou complémentarité ?
Firewall matériel vs Firewall logiciel (0,5 heure)
Comment choisir son Firewall ? (1 heure)
- Gestion des logs, audit
- VPN
- Load balancing
- Redondance
- Authentification de l’utilisateur
-
- Par adresse IP
- Par nom de login
- Par carte à puce, secureID …
- Administration
Comment le Firewall va-t-il s’intégrer dans votre réseau ? (1 heure)
- Que veut-on sécuriser ?
- Où positionner le Firewall ?
- Architecture de Firewall dos à dos
- Architecture de Firewall de type bastion
- Architecture de Firewall de type tri-réseident
- Comment définir des règles d’adressage privé/public ?
- Spécifier les règles de translation
Comment le Firewall s’intègre-t-il dans une politique global de sécurité ? (1 heure)
- Internet/extranet
- Intranet
Sécuriser son réseau privé (1,5 heure)
Sécuriser une DMZ (1 heure)
Mise en œuvre d’une politique de sécurité simple (1 heure)
- Autoriser les flux HTTP
- Examiner les risques du contenu dynamique
- Autoriser les flux cryptés tels que SSL, VPN
- Autoriser les flux SMTP, DNS
Mise en œuvre d’une politique de sécurité complexe (1 heure)
- Gestion des flux multi connexions
- Gestion du protocole FTP
Filtrer le contenu (1 heure)
- Virus (content vectoring protocol, filtre applicatif)
- Données applicatives (url filtering protocol, filtre applicatif)
- Détection d’intrusion (intrusion detection system)
- Désactiver le contenu dynamique
Filtrer les champs de protocole dangereux (0,5 heure)
- Option IP
- Fragmentation IP
Mise en place de l’authentification (1 heure)
- Authentification de l’utilisateur par l’OS
- Authentification par le Firewall (base de compte local, par adresse IP)
- Authentification par serveur radius
Surveiller votre Firewall (1 heure)
- Surveillance des journaux
- Enregistrements des attaques
- Remontée d’alertes