Stormshield - eni - 9782409027727 -
Stormshield 

Stormshield
Configuration et mise en oeuvre de votre pare-feu

Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à [...]
[lire le résumé du livre]

Auteur : 

Editeur : Eni

Collection : Epsilon

Date parution :

Reliure :
Broché
Nbr de pages :
600
Dimension :
17.8 x 21.6 x 3.1 cm
Poids :
990 gr
ISBN 10 :
2409027725
ISBN 13 :
9782409027727
54,00 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "Stormshield"

Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d’un unique point d’entrée. Avec ce véritable livre de référence, les techniciens, administrateurs ou ingénieurs réseau ayant déjà des connaissances en réseau et sécurité informatique, pourront trouver un allié parfait au quotidien pour paramétrer, déboguer et comprendre les modules présents dans une UTM (Unified Threat Management) SNS.

Après une présentation complète de la gamme Stormshield Network Security, incluant celle de son centre de formation et de ses certifications, et de la gestion du produit dans l’espace client du constructeur, le lecteur se familiarise ensuite avec l’interface de gestion et les consoles disponibles. Dans un chapitre très complet, l’auteur poursuit en expliquant comment configurer une UTM Stormshield pour gérer les accès réseau, l’authentification des utilisateurs, la mise en place de solutions VPN ou encore la configuration du proxy SSL. Un chapitre est également consacré à Stormshield Management Center qui permet de communiquer avec les équipements Stormshield Network Security grâce à l’échange de données de configuration ou de supervision.

Pour finir, l’auteur s’attache à transmettre au lecteur des exemples de configuration précis et à le conseiller sur le débogage de différents incidents.



Quizinclus dans
la version en ligne !





Retrouvez notre webinaire " Configuration sur Stormshield (SNS) : Conseils & astuces " :


Téléchargements

Auteurs :
Spécialisé depuis de nombreuses années dans la sécurité informatique et les réseaux, Alejandro CASTAÑO FERNÁNDEZ, exerce aujourd’hui chez un éditeur européen de logiciels de sécurité informatique. Passionné par son métier, il fait preuve de toute son expertise sur la gestion des incidents techniques et la résolution de problèmes complexes auprès de clients sensibles et stratégiques, tant en France qu’à l’étranger. Également formateur depuis 2015 sur le système d’exploitation GNU/Linux ou sur la sécurité informatique et les réseaux, il a coeur avec ce livre de prolonger la transmission de ses connaissances pour aider le lecteur dans la configuration d’un pare-feu avec Stormshield.

En suivant ce lien, retrouvez tous les livres dans la spécialité Progiciels.

Sommaire et contenu du livre "Stormshield - Configuration et mise en oeuvre de votre pare-feu"

Introduction
  1. 1. Objectifs du livre
  2. 2. Public visé
  3. 3. Connaissances préalables recommandées
  4. 4. Organisation de l'ouvrage
  5. 5. Conventions d'écriture
La gamme Stormshield Network Security
  1. 1. Qu’est-ce que Stormshield ?
    1. 1.1 Un portefeuille de produits pour une réponse globale aux besoins de sécurité des environnements IT/OT
      1. 1.1.1 Protection des réseaux physiques et des infrastructures virtualisées
      2. 1.1.2 Protection des données
      3. 1.1.3 Protection des postes et des serveurs
    2. 1.2 Certifications et qualifications françaises des produits de sécurité
  2. 2. Recommandations de sécurisation d’un pare-feu SNS. Guide ANSSI
    1. 2.1 Administration du pare-feu
    2. 2.2 Configuration réseau
    3. 2.3 Configuration des services
    4. 2.4 Politique de filtrage réseau et NAT
    5. 2.5 Certificats et PKI
    6. 2.6 VPN IPSec
    7. 2.7 Supervision
    8. 2.8 Sauvegarde
    9. 2.9 Journalisation
    10. 2.10 Gestion du parc
  3. 3. Stormshield Academy, certifications Stormshield Network Security (SNS)
    1. 3.1 Cursus SNS
    2. 3.2 Partenariat avec les grandes écoles et universités
  4. 4. Gestion des produits SNS
    1. 4.1 Espace client
      1. 4.1.1 Base de connaissances Stormshield
    2. 4.2 Documentation
    3. 4.3 Création d’un ticket
    4. 4.4 RMA (Return Merchandise Authorization, ou Procédure d'échange matériel)
      1. 4.4.1 Garantie standard
      2. 4.4.2 Garantie Express
      3. 4.4.3 Échange DOA (Dead On Arrival, « Mort dès son arrivée »)
      4. 4.4.4 Serenity for all (Sérénité pour tous)
    5. 4.5 Licence
      1. 4.5.1 Administration
      2. 4.5.2 Modules
      3. 4.5.3 Options
      4. 4.5.4 Global
      5. 4.5.5 Matériel
      6. 4.5.6 Limites
      7. 4.5.7 Réseau
      8. 4.5.8 Proxy
      9. 4.5.9 Services
      10. 4.5.10 VPN (Virtual Private Network)
    6. 4.6 Types d'offres
      1. 4.6.1 Remote Office Security Pack
      2. 4.6.2 UTM Security Pack
      3. 4.6.3 Premium UTM Security Pack
      4. 4.6.4 Enterprise Security Pack
      5. 4.6.5 Pay-as-you-go (Payer au fur et à mesure)
  5. 5. Modèles de la gamme SNS
    1. 5.1 SN160(W)
      1. 5.1.1 Descriptif
      2. 5.1.2 Spécifications techniques
    2. 5.2 SN210(W)
      1. 5.2.1 Descriptif
      2. 5.2.2 Spécifications techniques
    3. 5.3 SN310
      1. 5.3.1 Descriptif
      2. 5.3.2 Spécifications techniques
    4. 5.4 SN510
      1. 5.4.1 Descriptif
      2. 5.4.2 Spécifications techniques
      3. 5.4.3 Options matérielles
    5. 5.5 SN710
      1. 5.5.1 Descriptif
      2. 5.5.2 Spécifications techniques
      3. 5.5.3 Options matérielles
    6. 5.6 SN910
      1. 5.6.1 Descriptif
      2. 5.6.2 Spécifications techniques
    7. 5.7 SN2100
      1. 5.7.1 Descriptif
      2. 5.7.2 Spécifications techniques
      3. 5.7.3 Options matérielles
    8. 5.8 SN3100
      1. 5.8.1 Descriptif
      2. 5.8.2 Spécifications techniques
      3. 5.8.3 Options matérielles
    9. 5.9 SN6100
      1. 5.9.1 Descriptif
      2. 5.9.2 Spécifications techniques
      3. 5.9.3 Options matérielles
    10. 5.10 SNi40
      1. 5.10.1 Descriptif
      2. 5.10.2 Spécifications techniques
      3. 5.10.3 Options matérielles
    11. 5.11 Machines virtuelles
      1. 5.11.1 Descriptif
      2. 5.11.2 Modèles et performances
      3. 5.11.3 Prérequis concernant les hyperviseurs
Interfaces de gestion
  1. 1. Objectifs du chapitre
  2. 2. Configuration par défaut présente sur l'UTM physique
    1. 2.1 Authentification
    2. 2.2 Réseau
    3. 2.3 Filtrage
  3. 3. Interface graphique (IHM ou GUI)
  4. 4. Configuration par défaut sur une VM
    1. 4.1 Déploiement d'une EVA sur VMware
    2. 4.2 Déploiement d'une VM sur Virtualbox
  5. 5. Interface CLI
    1. 5.1 Accès en console
      1. 5.1.1 Sur une UTM physique
      2. 5.1.2 Sur une UTM virtuelle
    2. 5.2 Accès avec un client SSH
      1. 5.2.1 Putty sur Windows
      2. 5.2.2 Client SSH sur Linux
    3. 5.3 Accès en SRP
      1. 5.3.1 Depuis une UTM
      2. 5.3.2 Depuis un poste GNU/Linux
      3. 5.3.3 Depuis un poste Windows
  6. 6. Interface centralisée (SMC)
Configuration
  1. 1. Introduction
  2. 2. Menu "admin"
    1. 2.1 Obtenir ou libérer le droit d'écriture
      1. 2.1.1 Obtenir le droit d'écriture
      2. 2.1.2 Libérer le droit d'écriture
    2. 2.2 Obtenir ou libérer le droit d'accès aux données personnelles (logs)
    3. 2.3 Préférences
      1. 2.3.1 Restaurer les paramètres de connexion
      2. 2.3.2 Paramètres de connexion
      3. 2.3.3 Paramètres de l'application
    4. 2.4 Se déconnecter
  3. 3. Système
    1. 3.1 Configuration
      1. 3.1.1 Configuration générale
      2. 3.1.2 Administration du firewall
      3. 3.1.3 Paramètres réseau
    2. 3.2 Administrateurs
      1. 3.2.1 Administrateurs
      2. 3.2.2 Compte Admin
      3. 3.2.3 Gestion de tickets
    3. 3.3 Licence
      1. 3.3.1 Général
      2. 3.3.2 Détails de la licence
    4. 3.4 Maintenance
      1. 3.4.1 Mise à jour du système
      2. 3.4.2 Sauvegarder
      3. 3.4.3 Restaurer
      4. 3.4.4 Configuration
    5. 3.5 Active update (Mises à jour automatiques)
      1. 3.5.1 Configuration avancée
    6. 3.6 Haute disponibilité
      1. 3.6.1 Créer un groupe de firewalls (cluster)
      2. 3.6.2 Joindre un cluster
    7. 3.7 Management Center
      1. 3.7.1 Rattachement du firewall au serveur SMC
    8. 3.8 Console CLI
  4. 4. Réseau
    1. 4.1 Interfaces
      1. 4.1.1 Interfaces externes ou internes (protégées)
      2. 4.1.2 Paramètres des interfaces
      3. 4.1.3 Interface ethernet
      4. 4.1.4 Interface bridge
      5. 4.1.5 Interface VLAN
      6. 4.1.6 Interface GRETAP
      7. 4.1.7 Interface Modem PPoE
      8. 4.1.8 Interface Modem PPTP
      9. 4.1.9 Interface USB/Ethernet (Clé USB/Modem)
      10. 4.1.10 Interface d'agrégation de liens (LACP)
    2. 4.2 Interfaces virtuelles
      1. 4.2.1 Interfaces VTI
      2. 4.2.2 Interfaces GREtun
      3. 4.2.3 Loopback
    3. 4.3 Routage
      1. 4.3.1 Routage statique
      2. 4.3.2 Routage dynamique
      3. 4.3.3 Routes de retour
    4. 4.4 Routage multicast
    5. 4.5 DNS dynamique
    6. 4.6 DHCP
      1. 4.6.1 Serveur DHCP
      2. 4.6.2 Relai DHCP
    7. 4.7 Proxy Cache DNS
  5. 5. Objets
    1. 5.1 Objets réseau
      1. 5.1.1 Objet de type Machine (hôte)
      2. 5.1.2 Objet de type FQDN (Nom DNS)
      3. 5.1.3 Objet de type Réseau
      4. 5.1.4 Objet de type Plage d’adresses IP
      5. 5.1.5 Objet de type Routeur
      6. 5.1.6 Objet de type Groupe (hôtes et réseaux)
      7. 5.1.7 Objet de type Protocole IP
      8. 5.1.8 Objet de type Port
      9. 5.1.9 Objet de type Groupe de ports
      10. 5.1.10 Objet de type Groupe de régions
      11. 5.1.11 Objets de type Temps
    2. 5.2 Objets Web
      1. 5.2.1 URL
      2. 5.2.2 Nom de certificat (Common Name)
      3. 5.2.3 Groupe de catégories
      4. 5.2.4 Base d’URL
    3. 5.3 Certificats et PKI
      1. 5.3.1 Création d'une CA (Root CA)
      2. 5.3.2 Ajout d'une CA
  6. 6. Utilisateurs
    1. 6.1 Utilisateurs
    2. 6.2 Comptes temporaires
    3. 6.3 Droits d’accès
      1. 6.3.1 Accès par défaut
      2. 6.3.2 Accès détaillé
      3. 6.3.3 Serveur PPTP
    4. 6.4 Authentification
      1. 6.4.1 Méthodes disponibles
      2. 6.4.2 Politique d'authentification
      3. 6.4.3 Portail captif
      4. 6.4.4 Profils du portail captif
    5. 6.5 Enrôlement
    6. 6.6 Configuration des annuaires
  7. 7. Politique de sécurité
    1. 7.1 Filtrage et NAT
      1. 7.1.1 Onglet Filtrage
      2. 7.1.2 Onglet NAT
    2. 7.2 Filtrage URL
    3. 7.3 Filtrage SSL
    4. 7.4 Filtrage SMTP
    5. 7.5 Qualité de service
    6. 7.6 Règles implicites
  8. 8. Protection applicative
    1. 8.1 Applications et protections
    2. 8.2 Protocoles
    3. 8.3 Profils d’inspection
    4. 8.4 Management de vulnérabilités
    5. 8.5 Réputation des machines
      1. 8.5.1 Configuration
      2. 8.5.2 Machines
    6. 8.6 Antivirus
      1. 8.6.1 Kaspersky
      2. 8.6.2 Clamav
    7. 8.7 Antispam
      1. 8.7.1 Général
      2. 8.7.2 Domaines en liste blanche
      3. 8.7.3 Domaines en liste noire
  9. 9. VPN
    1. 9.1 VPN IPSec
      1. 9.1.1 Politique de chiffrement - tunnels
      2. 9.1.2 Correspondants
      3. 9.1.3 Identification
      4. 9.1.4 Profils de chiffrement
    2. 9.2 VPN SSL Portail
    3. 9.3 VPN SSL
    4. 9.4 Serveur PPTP
  10. 10. Notifications
    1. 10.1 Traces-Syslog-IPFix
    2. 10.2 Agent SNMP
    3. 10.3 Alertes e-mail
    4. 10.4 Événements système
    5. 10.5 Messages de blocage
    6. 10.6 Configuration des rapports
    7. 10.7 Configuration de la supervision
Monitoring
  1. 1. Introduction
  2. 2. Tableau de bord
    1. 2.1 Réseau
    2. 2.2 Propriétés
    3. 2.3 Services
    4. 2.4 Protections
    5. 2.5 Indicateurs de santé
  3. 3. Logs - Journaux d'audit
  4. 4. Rapports
  5. 5. Supervision
Gestion centralisée SMC
  1. 1. Introduction
  2. 2. Installation
    1. 2.1 Téléchargement de la machine virtuelle SMC
    2. 2.2 Installation
    3. 2.3 Assistant d'installation en ligne de commande
    4. 2.4 Assistant d'installation par l'interface graphique du SMC
  3. 3. Gestion de SMC
    1. 3.1 Installation d'une licence valide
    2. 3.2 Paramètres
    3. 3.3 Maintenance
    4. 3.4 Administrateurs
    5. 3.5 Journaux/traces
  4. 4. Supervision
  5. 5. Configuration
    1. 5.1 Firewalls et dossiers
      1. 5.1.1 Filtrage
      2. 5.1.2 Topologies VPN
    2. 5.2 Certificats
    3. 5.3 Profils de chiffrement
      1. 5.3.1 Ajout d'un profil de chiffrement
  6. 6. Objets réseau
  7. 7. Déploiement
  8. 8. Maintenance
  9. 9. Scripts CLI SNS
Exemples de configuration
  1. 1. Introduction
  2. 2. Réseau
    1. 2.1 GRETAP
      1. 2.1.1 Firewall Lille
      2. 2.1.2 Firewall Paris
      3. 2.1.3 Vérification de la connectivité entre les deux réseaux identiques
    2. 2.2 Gretun, interface virtuelle
  3. 3. Politique de sécurité
    1. 3.1 Filtrage et NAT
    2. 3.2 Règles implicites
      1. 3.2.1 Règles implicites plugin
      2. 3.2.2 HA
      3. 3.2.3 Requêtes ident (port TCP/113)
      4. 3.2.4 Serveur PPTP
      5. 3.2.5 GRE
      6. 3.2.6 SRP
      7. 3.2.7 SSH
      8. 3.2.8 OpenVPN (VPN SSL « full »)
      9. 3.2.9 VPN IPSec
      10. 3.2.10 Fwdefault
    3. 3.3 Proxy SSL
      1. 3.3.1 Création d'une règle de filtrage
      2. 3.3.2 Création de l'Autorité de certification
      3. 3.3.3 Paramétrage du proxy SSL
      4. 3.3.4 Ajout de la CA dans un navigateur Mozilla Firefox
      5. 3.3.5 Filtrage SSL
      6. 3.3.6 Filtrage URL
      7. 3.3.7 Alarmes IPS
  4. 4. Utilisateurs
  5. 5. VPN SSL
    1. 5.1 Configuration sur le SNS
    2. 5.2 Configuration sur client
Débogage
  1. 1. Introduction
  2. 2. Outils d'aide au diagnostic
    1. 2.1 Connaître l'adresse IP d'un hôte
      1. 2.1.1 Microsoft Windows
      2. 2.1.2 GNU/Linux
      3. 2.1.3 SNS
    2. 2.2 Tester la connectivité réseau entre deux hôtes
    3. 2.3 Résolution DNS d'un hôte
      1. 2.3.1 Microsoft Windows
      2. 2.3.2 GNU/Linux
      3. 2.3.3 SNS
    4. 2.4 Table de routage
      1. 2.4.1 Microsoft Windows
      2. 2.4.2 GNU/Linux
    5. 2.5 Prendre des captures
      1. 2.5.1 GNU/Linux et SNS
      2. 2.5.2 Microsoft Windows
  3. 3. Récupération de la configuration
    1. 3.1 Réinitialisation du mot de passe de l'utilisateur admin
    2. 3.2 Récupération de la configuration par defaultconfig
  4. 4. Réseau
    1. 4.1 Bridge
      1. 4.1.1 Enregistrement des hôtes
      2. 4.1.2 Mode protégé du bridge
    2. 4.2 Routage
      1. 4.2.1 Interface de sortie
  5. 5. Objets
    1. 5.1 Régénération des CA présentes dans l'UTM
  6. 6. IPS
    1. 6.1 Commandes sfctl (Stateful control)
      1. 6.1.1 Règles de filtrage et NAT
      2. 6.1.2 Correspondance des règles
      3. 6.1.3 Hôtes
      4. 6.1.4 Connexions
      5. 6.1.5 Utilisateurs
      6. 6.1.6 Routage vis-à-vis de l'IPS
      7. 6.1.7 Autres commandes sfctl
  7. Index

    Avis clients sur Stormshield - eni - Epsilon

    (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
    Donnez votre avis
     
    Controler les cookies