- Référence : SSPB
- Durée : 2 jours (14h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
En intra
Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Symantec ProxySG V6.7 : Administrer les bases est un cours d'introduction conçu pour les professionnels qui découvrent Proxy SG. Vous y apprenez les options de déploiement et la gestion des différentes fonctionnalités clés.
Objectif opérationnel :
Savoir déployer et gérer les différentes fonctionnalités ProxySG.
Objectifs pédagogiques :
À l'issue de cette formation Symantec ProxySG V6.7 Administrer les bases vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Le cours Symantec est destiné aux professionnels qui souhaitent maîtriser les fondamentaux de Symantec BlueCoat ProxySG et n'ayant jamais suivi de formation sur le ProxySG.
Prérequis :
Pour suivre cette formation, il est nécessaire d'avoir une compréhension de base des concepts de réseau, tels que les réseaux locaux (LAN), Internet, la sécurité et les protocoles IP.
Décrire les fonctions d'un serveur proxy
Différencier les serveurs proxy des pare-feu
Décrire les principales fonctionnalités et avantages de Symantec ProxySG
Les différents modèles ProxySG
Ressources communautaires en ligne de Symantec
Accéder à l'aide intégrée et à la documentation du produit Symantec
3 méthodes de déploiement du réseau
3 rôles possibles du ProxySG
Relation entre la console de gestion et la CLI ProxySG
Fonction principale des principaux domaines de la console de gestion
Comprendre les fonctions des services proxy, des auditeurs et des types de proxy
Décrire les trois services proxy les plus courants
Expliquer comment les paramètres d'interception et de contournement affectent ce qui arrive au trafic réseau passant par le ProxySG
Expliquer la fonction des paramètres du service proxy global commun
Comprendre comment une connexion est lancée sur la couche de transport
Identifier les composants d'une URL HTTP
Expliquer les deux types de messages HTTP : requête et réponse
Identifier les codes de réponse communs
La relation entre le VPM, le CPL et la console de gestion
L'ordre de traitement par défaut pour les couches et les règles de la politique
Les déclencheurs et les actions qui peuvent être utilisés dans la politique d'écriture
Identifier les types d'objets que le VPM prend en charge
Quelques recommandations à suivre lors de l'utilisation du VPM pour créer une stratégie
Les principaux concepts de filtrage Web
Les bases de données de la catégorie primaire
Les types de catégories disponibles pour la politique
Comment BlueCoat WebFilter et WebPulse fonctionnent ensemble
Le Global Intelligence Network
Les niveaux de géolocalisation et de risque de menace et leur utilisation dans une politique
Comment le malware peut être transmis via HTTP
Les méthodes, avantages et inconvénients de la détection du type de fichier
Considérations pour décider quel contenu bloquer les sources possibles de logiciels malveillants
Expliquer la fonction et les différents composants des pages d'exception intégrées et personnalisées
Décrire les objets "Notify User"
Identifier les types de pages pouvant être envoyées aux utilisateurs en utilisant les objets Notify User
Décrire les pages splash et les pages de coaching en utilisant les objets Notify User dans le VPM
Décrire, à haut niveau, comment le ProxySG effectue l'enregistrement d'accès
Décrire les composants d'une installation de journal d'accès ProxySG
Identifier les installations de journal et les formats de journal par défaut
Décrire les cas d'utilisation courante pour le téléchargement périodique et continu des journaux d'accès
Ce cours comprend de nombreux exercices de mise en pratique dans un environnement de travail.
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB