Résumé du cours
Ce cours de trois jours offre une couverture détaillée de la configuration de la solution Pulse Policy Secure. Les participants travailleront avec Pulse Policy Secure, un pare-feu, et configureront un accès sécurisé aux ressources du réseau.
Les domaines clés comprennent le déploiement de Pulse Policy Secure, l'implémentation de base et la configuration des composants. Les stagiaires auront l'occasion d'appliquer leurs connaissances dans plusieurs laboratoires pratiques.
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
A qui s'adresse cette formation
- Ingénieurs réseaux
- Architecte de systèmes d'entreprise
- Spécialistes du support technique
- Consultants en mise en œuvre
Pré-requis
- Les stagiaires doivent avoir une expérience de la suite de protocoles TCP/IP, y compris l'adressage et le routage, et une expérience d'Ethernet, y compris l'adressage, les opérations de commutation de base et les réseaux locaux virtuels (VLAN).
- Les stagiaires doivent avoir une connaissance des concepts de base de la sécurité et de la gestion des accès, notamment 802.1X et RADIUS.
Contenu
Jour 1
- Chapitre 1 : Introduction au cours
- Chapitre 2 : Sécurisation de la politique d'impulsion
- Chapitre 3 : Configuration initiale
- Lab : Configuration initiale
- Chapitre 4 : Le cadre de gestion des accès
- Chapitre 5 : Rôles des utilisateurs
- Lab : Rôles des utilisateurs
- Chapitre 6 : Méthodes d'accès des clients
- Lab : Accès au client
Jour 2
- Chapitre 7 : Profiler
- Chapitre 8 : Application du Pare-feu
- Lab : Mise en application du pare-feu
- Chapitre 9 : Mise en application de la couche 2
- Lab : Mise en application de la norme 802.1X
- Chapitre 10 : Sécurité des points de terminaison
- Lab : Sécurité des points d'accès
Troisième jour
- Chapitre 11 : Options d'authentification
- Lab : Options d'authentification
- Chapitre 12 : Gestion et dépannage
- Lab : Journalisation et dépannage
- Chapitre 13 : Haute disponibilité
- Lab : Clustering
- Chapitre 14 : Virtualisation
- Chapitre 15 : Intégration de Pulse Policy Secure
Moyens Pédagogiques :