FIREWALL – Concepts de base (Palo Alto)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Appréhender les concepts fondamentaux des firewalls, y compris leur rôle et leur importance dans la sécurité informatique
  • Identifier les différents types de firewalls et comprendre leurs avantages et leurs limitations respectifs
  • Expliquer les mécanismes de fonctionnement des différentes générations de firewalls, de la simple inspection d'état à l'analyse approfondie des paquets
  • Reconnaître l'importance d'une approche de sécurité en couches en intégrant les firewalls dans une stratégie de sécurité globale
  • Appréhender les défis actuels auxquels les firewalls sont confrontés, tels que le chiffrement et la mobilité et envisager des solutions
  • Expliquer les évolutions récentes des firewalls pour s'adapter aux environnements cloud, virtuels et conteneurisés
  • Configurer des firewalls sur des configurations classiques (règles de base, routages, UTM …) lors d’exercices pratiques et vérifier l’efficacité des mesures

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours - 21 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Découvrez notre formation complète sur les firewalls, conçue pour les professionnels IT souhaitant maîtriser la sécurité périmétrique moderne.

Programme

Module 1 : Introduction aux firewalls

  • Aperçu de la cybersécurité moderne et des défis associés à la défense périmétrique
  • Rôle essentiel des firewalls dans la protection des systèmes et des données

Module 2 : Fondamentaux des firewalls

  • Les principes de base d’un firewall
  • Les types de firewall
  • Les avantages et limites

Module 3 : Architectures des firewalls

  • Architecture physique et logique d’un firewall
  • Stratégie de design
  • Topologies d’infrastructure de firewall

Module 4 : Exploitation de firewalls

  • L’exploitabilité d’un firewall
  • Bests practices

Module 5 : Evolutivité et enjeux futurs

  • Enjeux à venir
  • Evolutivité des firewalls face à ce futur

Travaux pratiques

  • TP 1 : Création d’une politique de sécurité
  • TP 2 : Mise en place d’un NAT
  • TP 3 : Mise en place de l’APP-ID
  • TP 4 : Configuration du Content-ID
  • TP 5 : Configuration d’un VPN
  • TP 6 : Configuration de l’USER-ID

Conclusion

Prérequis

Aucune connaissance préalable en firewall n'est requise pour ce cours. Une compréhension de base du fonctionnement d’une trame (réseau) et le modèle OSI est un plus. Le cours expliquera progressivement les concepts et les termes liés aux firewalls.

Public

Ce cours s'adresse principalement aux professionnels de la sécurité informatique, aux administrateurs réseau, aux responsables de la gestion des risques et à toute personne désireuse de développer une solide compréhension des firewalls (fondamentaux, principes de base et d’architectures …)

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Mettre en oeuvre les concepts de l’ingénierie de formation et de l'ingénierie pédagogique.
  • Utiliser des outils et méthodes efficaces pour conduire un projet formation.
  • Construire des dispositifs de formation et dispositifs pédagogiques cohérents, performants et innovants.
Tarif

A partir de 2 070,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

● Comprendre les concepts fondamentaux de l’analyse prédictive et son fonctionnement dans un contexte professionnel.

● Découvrir et mettre en pratique les principaux modèles d’analyse prédictive (régressions, arbres de décision) et leurs applications.

● Installer et configurer un environnement Python dédié à la data science (pandas,scikit-learn) afin de pouvoir implémenter des modèles d’analyse prédictive.

● Mettre en œuvre une étude de cas concrète : prévision des ventes et détection d’anomalies.

● Savoir évaluer et améliorer la performance des modèles prédictifs.

● Intégrer l’analyse prédictive dans son processus de travail, en exploitant les données disponibles pour améliorer la prise de décision.

Tarif

A partir de 1 200,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer le cycle de vie du renseignement,
  • Appréhender les différentes cyber menaces,
  • Appréhender l’écosystème des attaquants et leurs modes opératoires,
  • Expliquer les concepts de base et types de CTI (Stratégique, Tactique, Opérationnelle et Technique),
  • Appréhender les applications de la Threat Intelligence : Détection, Réponse, Anticipation et Partage,
  • mettre en oeuvre les méthodologies et outils permettant de collecter et de traiter l’information sur les menaces (OSINT, MISP, …).
Tarif

A partir de 2 490,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Le manager coach

Proposé par GERESO

Objectifs de la formation

  • Adopter la posture de manager coach.
  • Déployer les concepts et les outils du manager coach.
  • Mener des entretiens de coaching avec ses collaborateurs.
  • Renforcer ses capacités d’analyse et d'accompagnement des collaborateurs.
  • Développer la motivation et l’engagement de ses collaborateurs.
Tarif

A partir de 1 560,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les exigences du Règlement Général sur la Protection des Données (RGPD) et les concepts fondamentaux de protection de la vie privée
  • Identifier les obligations, les rôles et les responsabilités du délégué à la protection des données (DPO)
  • Interpréter les concepts, les approches, les méthodes et les techniques pour aligner efficacement un cadre de conformité en ce qui concerne la protection des données personnelles.
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de base de Nutanix, tels que l'infrastructure hyperconvergée (HCI) et les différents packages de solutions Cloud Nutanix (en outre, la configuration de base d'un cluster et les composants nécessaires à la création et à la gestion des machines virtuelles (VM), à savoir les réseaux et les images)
  • Créer et gérer des VM
  • Protéger les VM et leurs données
  • Appliquer les fonctionnalités d'optimisation du stockage au niveau des VM
  • Migrer vos charges de travail vers un environnement Nutanix
  • Décrire les alertes, les évènements, la collecte de journaux, les rapports et la façon d'utiliser diverses fonctions de Prism Central pour identifier, analyser et corriger les problèmes de performance
  • Configurer un cluster pour les activités de maintenance (comme le démarrage et l'arrêt des noeuds et des clusters) et gérer puis mettre à niveau les licences et les logiciels installés en quelques clics.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Comprendre le rôle d'ITIL® et ses principaux concepts dans le cadre d'une démarche plus générale de pilotage de l'informatique et du SI dans l'entreprise - Passer d'une stratégie SI à  une stratégie de services - Montrer le rôle d'ITIL® dans l'amélioration continue du service informatique vis-à -vis des utilisateurs et clients - Connaître les concepts et éléments clés ITIL® 4
Tarif

A partir de 1 875,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive
  • Exposer les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats
  • Représenter comment les stratégies Cisco ISE sont utilisées pour mettre en oeuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation
  • Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec et Easy Connect
  • Reconnaître et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités
  • Décrire et configurer les services de profilage Cisco ISE, et surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau
  • Appliquer les bonnes pratiques pour le déploiement de ce service de profilage dans votre environnement spécifique
  • Expliquer les défis, les solutions, les processus et les portails BYOD (Bring Your Own Device)
  • Configurer une solution BYOD et expliquer la relation entre les processus BYOD et leurs composantes de configuration connexes
  • Décrire et configurer les différents certificats liés à une solution BYOD.
Tarif

A partir de 4 160,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Expliquer les principes de la programmation C++
  • Concevoir des classes avec héritage et polymorphisme
  • Appliquer les techniques de gestion de la mémoire et des pointeurs
  • Utiliser les templates et la généricité pour créer des structures de données flexibles
  • Maîtriser les espaces de noms et leur utilisation
  • Gérer les opérateurs et les conversions de types
  • Manipuler les exceptions et gérer les erreurs
  • Appliquer les concepts avancés du C++ pour améliorer la qualité du code
Tarif

A partir de 2 400,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les architectures de routage avancé
  • Mettre en oeuvre les IGP suivants : RIP, OSPF
  • Optimiser et filtrer le routage au sein des IGP
  • Décrire la redistribution inter-protocole
  • Créer un VPN multipoint
  • Superviser le routage
  • Mettre en place le PBR
  • Mettre en oeuvre le voisinage BGP et gérer le routage BGP
  • Expliquer MPLS et les VRF
  • Définir les concepts de QoS
  • Mettre en oeuvre un tunnel IPsec.
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...