Résumé du cours
Cette formation a pour but d'exposer des outils et méthodes pour collecter les informations nécessaires à l’étude et à la correction de problèmes en utilisant l’interface en ligne de commande (CLI) des produits UTM Stormshield Network. Cette formation s’adresse aux personnels des sociétés souhaitant atteindre le niveau de partenariat Stormshield le plus élevé, ainsi qu’aux candidats ayant pour objectif de devenir un ingénieur support ou formateur expert sur nos produits UTM. Etant reconnue par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) comme ayant une forte valeur d’usage dans un cadre professionnel, cette certification est recensée à l’Inventaire de la Commission Nationale de la Certification Professionnelle (Fiche 2873). Elle est éligible au Compte Personnel de Formation (CPF) : code CPF 237269, soit pour les salariés de toutes les branches professionnelles et les demandeurs d’emploi de la France entière. La formation CSNTS est également labellisée SecNumedu – Formation continue par l’ANSSI. La formation est éligible aux financements par les OPCO (Numéro Datadock 0034600)
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
- La formation Troubleshooting and Support dure 28 heures, réparties en quatre journées consécutives de 7h00 dans le cadre d’une formation présentielle, ou 3 journées de 7h00 et 2 demi-journées de 3h30 dans le cadre d’une formation à distance.
- Le prix est établi pour 28h de formation et deux passages de certification en ligne.
- La certification consiste en un examen effectué en ligne (3h, 60 questions).
- L'examen comporte des QCM et des questions ouvertes sur les fonctionnalités, paramétrages et méthodes de dépannage avancées à mettre en œuvre pour répondre exhaustivement à des rapports d'incidents issus de nos clients.
- Le score minimum de certification est de 70%.
- L’examen est ouvert automatiquement le jour suivant la fin de la formation pour une durée de six mois sur la plateforme https://institute.stormshield.eu. En cas d’échec ou d’impossibilité de passer l’examen dans ce créneau, un deuxième et dernier passage d’examen est ouvert automatiquement dans la foulée pour une durée d’une semaine.
A qui s'adresse cette formation
Responsables informatique, administrateurs réseaux, tout technicien informatique.
Pré-requis
- Le stagiaire doit avoir une certification CSNEen cours de validité.
- Connaissances approfondies en TCP/IP et shell UNIX.
Les prérequis matériels dépendent du format de la session.
En présentiel :
- PC portable avec un système d’exploitation Windows de préférence (physique ou virtuel en accès réseau par pont) avec droits d’administrateur ; et disposant des logiciels suivants : Firefox, PuTTY (ou tout autre client SSH), WinSCP (ou client SCP équivalent), Wireshark, VirtualBox ou équivalent VMWare (VMWare Workstation Player ou Pro).
En distanciel :
- Navigateur web : Chrome 50 (ou supérieur) ou Firefox 50 (ou supérieur) avec Javascript installé pour l’accès à la plateforme CyberRange pour la réalisation des travaux pratiques (seuls ces navigateurs sont supportés). Le stagiaire doit avoir les droits d’installation de plugin pour gérer la visio
- PC avec 6Go de RAM et un processeur de type I3, sans de contrainte disque dur
- Accès internet avec un débit minimal de 2Mb/s
- Un 2ème écran est fortement recommandé (22’’ ou plus)
Objectifs
A l’issue de la formation, et après une révision des connaissances de base, les stagiaires seront capables :
- de connaître l’organisation du système de fichiers ainsi que les deamons et processus d’une appliance Stormshield Network
- de localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
- de distinguer des particularités et anomalies dans une configuration réseau et routage
- de réaliser et d’étudier des captures de trafic réseaux
- d’étudier une politique de sécurité et d'en identifier les directives générales et les paramètres particuliers
- d'identifier les traitements appliqués aux connexions en cours
- de produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
- de configurer des politiques de tunnels VPN IPSec, d'identifier les mécanismes activés et d'en diagnostiquer les dysfonctionnements
- d’analyser et de diagnostiquer une configuration en haute disponibilité
- d'identifier les rôles des différents paramètres d'une configuration d'authentification des utilisateurs
- d’analyser la configuration des proxies (explicites ou implicites) et de leurs mécanismes particuliers
Contenu
- Présentation des stagiaires (tour de table)
- Introduction
- Système d’exploitation et commandes UNIX liées
- Méthodes d’accès au shell et paramètres
- SSH : fonctionnalités
- Système de fichier et commandes associées
- Répertoires et commandes associées
- Environnement système et utilisateur
- Fichiers et commandes associées
- Logs
- Logs locaux : localisation, caractéristiques, syntaxe, catégories
- Commandes associées
- Fichiers de configuration
- Logd, logctl, journalisation des messages noyau
- Fichiers de configuration
- Répertoires, structure et syntaxe générale
- Sauvegarde (*.na), decbackup, tar
- Configuration usine
- Réseau et routage
- Paramètres des interfaces réseau
- Le bridge et les commandes associées
- Routage : fonctions de routage et leur priorité
- Routes par défaut et routes statiques
- Gatemon et les objets routeurs
- Routage dynamique
- Commandes relatives, affichage des routes
- Mode verbose
- LAB Réseau et routage
- Capture et analyse de trafic
- Introduction et conseils
- Syntaxe générale et arguments
- Filtres usuels
- Exemples commentés et préparation pour faire de bonnes captures
- Analyse de trafics par tcpdump (flux TCP, UDP/icmp)
- LAB network/tcpdump
- ASQ : les étapes d’analyse
- Analyse pas à pas des couches réseau
- Commandes associées
- Paramètres globaux
- Profils et paramètres particuliers
- ASQ asynchrone : différents cas et watermarking
- ASQ verbose mode
- LAB paramètres ASQ
- ASQ : politique de sécurité
- Répertoires et fichiers de configuration, syntaxe des règles
- Filtre : commandes associées
- Filtre : exemple de règles chargées (action, niveau d’inspection, plugin, PBR, QoS, interfaces, proxy)
- Filtre : traduction des groupes et des listes
- NAT : rappels (NAT Dynamique, NAT Statique par port, NAT statique/Bimap, Non NAT)
- NAT : commandes associées
- NAT : syntaxe des règles chargées
- LAB NAT et Filtrage
- ASQ : Stateful et tables d’états
- Table des adresses protégées
- Table des hôtes
- Table des connexions : exemples d’états de connexion (NAT, vconn, FTP plugin, async, lite...)
- LAB ASQ Stateful tracking
- Daemons et Processus
- Liste et rôle
- Daemon Superviseur
- Commandes relatives
- Eventd : le gestionnaire d’événements
- VPN IPSec
- Implémentation IKE/IPSec Stormshield Network
- Fichiers de configuration
- Politique de sécurité (SPD, SAD)
- Les négociations IKE
- Négociations : mode Main et mode Aggressive
- ISAKMP et IPsec SA
- Propositions IKE
- Particularités : NAT-T, DPD, Keepalive, SharedSA, Politique None, SPD Cache
- Commandes associées
- Analyse d’une IPSec-SA
- Logs
- Notifications de « delete SA »
- Capture et analyse du trafic ISAKMP
- Particularités des correspondants dynamiques
- Mode Verbose, erreurs courantes
- LAB ISAKMP/IPsec
- PKI et certificats
- Rappels et directives globales
- Répertoire de CA
- Astuces de configuration
- Vérification des certificats
- Haute disponibilité
- Généralités
- Fichiers de configuration
- Commandes relatives
- Etapes d'activation, gestion des interfaces réseau
- Processus et trafics impliqués
- Réplications/synchronisation
- Evènements et logs HA
Moyens Pédagogiques :