- Référence : SSPA
- Durée : 2 jours (14h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
En intra
Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Symantec ProxySG V6.7 Avancée est un cours qui vous aidera à maîtriser les fonctionnalités avancées de Proxy SG.
Objectif opérationnel :
Savoir maîtriser les fonctionnalités avancées de ProxySG.
Objectifs pédagogiques :
À l'issue de cette formation Symantec ProxySG V6.7 Avancée vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Ce cours s'adresse aux professionnels du réseau informatique ou de la sécurité qui ont une expérience pratique du ProxySG et souhaitent maîtriser la sécurité réseau avancée de ProxySG.
Prérequis :
Pour suivre ce cours, vous devez avoir une connaissance approfondie de l'administration ProxySG, du réseau, de la sécurité et de l'authentification.
Avantages de l'activation de l'authentification sur le ProxySG
Architecture de l’authentification sur le ProxySG
Utilisation des realms IWA, avec les méthodes de connexion IWA Direct et IWA BCAAA
Authentifications via NTLM et Kerberos dans les déploiements IWA Direct et IWA BCAAA
Configuration du ProxySG pour utiliser l'authentification Kerberos
Les surrogates d'authentification et les modes d'authentification
L'authentification ProxySG en mode de déploiement explicite et transparent
Les composants clés du cryptage SSL
Le SSL Handshake
Quelques considérations juridiques et de sécurité liées à l'utilisation du proxy SSL
Gestion du trafic SSL par le proxy SSL
Les magasins de certificats standard installés par défaut sur ProxySG
Les types de certificats de sécurité utilisés par le ProxySG
Best practices de configuration du ProxySG pour le trafic SSL
Les composants clés de SGOS
Interaction entre les workers clients et les workers du logiciel dans le traitement des requêtes clients
Importance des Policy Checkpoints
Principales caractéristiques du sous-système de stockage SGOS
Comportement de mise en cache du ProxySG
Avantages de la mise en cache des objets sur le ProxySG
Étapes liées à la mise en cache dans une transaction ProxySG
En-têtes de requêtes et de réponses HTTP liés à la mise en cache
Validation des objets mis en cache pour assurer le rafraîchissement
Comment le ProxySG utilise la suppression par coût, les popularity contest et le pipeline pour améliorer la mise en cache des objets
Utilisation du Health Monitor et des Health Checks
Utilisation des journaux d'évènements et d'accès
Informations disponibles dans les URL avancées et les fichiers sysinfo
Fonctions Policy Tracing et captures de paquets
Concepts et fondamentaux des transactions de politique ProxySG
Relation entre les couches, les règles, les conditions, des propriétés et les déclencheurs
Les deux types d'actions dans CPL
Les deux principaux types de traces de politique ProxySG
Les différentes sections d'un résultat de trace de politique
Configurer une Global Trace et Policy-Driven Trace
Interpréter les résultats de Policy Trace
Identifier d'autres produits Symantec utilisables dans le cadre d'une solution de sécurité complète
Installer, configurer, administrer, dépanner
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB