Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Concrètement, à l’issue de cette formation Stormshield CSNTS, et après une révision des connaissances de base, vous serez capable de :
Attention : les dates affichées correspondent à des sessions de formations se déroulant à Lille, ou à distance.
Tarif |
A partir de 3 950,00 € |
Durée | 4 jours (28h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 3 950,00 € |
Durée | 4 jours (28h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Leader Européen sur la sécurité des informations, Stormshield décline son offre en trois gammes : protection des réseaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des données (Stormshield Data Security).
Cette formation Stormshield CSNTS, de niveau expert des firewalls Stormshield Network Security, a pour but d'exposer les outils et méthodes pour collecter les informations nécessaires à l’étude et à la correction de problèmes en utilisant l’interface en ligne de commande (CLI) des produits UTM Stormshield Network.
Elle vous préparera également au passage de l'examen de certification CSNTS Certified Stormshield Network Troubleshooting & Support, reconnue par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI).
Méthodes d’accès au shell et paramètres
SSH : fonctionnalités
Système de fichier et commandes associées
Répertoires et commandes associées
Environnement système et utilisateur
Fichiers et commandes associées
Logs locaux : localisation, caractéristiques, syntaxe, catégories
Commandes associées
Fichiers de configuration
Logd, logctl, journalisation des messages noyau
Répertoires, structure et syntaxe générale
Sauvegarde (*.na), decbackup, tar
Configuration usine
Syntaxe des objets
Objets dynamiques et FQDN
Paramètres des interfaces réseau
Le bridge et les commandes associées
Routage : fonctions de routage et leur priorité
Routes par défaut et routes statiques
Gatemon et les objets routeurs
Routage dynamique
Commandes relatives, affichage des routes
Mode verbose
LAB Réseau et routage
Introduction et conseils
Syntaxe générale et arguments
Filtres usuels
Exemples commentés et préparation pour faire de bonnes captures
Analyse de trafics par tcpdump (flux TCP, UDP/icmp)
LAB Network/tcpdump
Analyse pas à pas des couches réseau
Commandes associées
Paramètres globaux
Profils et paramètres particuliers
ASQ asynchrone : différents cas et watermarking
ASQ verbose mode
LAB paramètres ASQ
Répertoires et fichiers de configuration, syntaxe des règles
Filtre : commandes associées
Filtre : exemple de règles chargées (action, niveau d’inspection, plugin, PBR, QoS, interfaces, proxy)
Filtre : traduction des groupes et des listes
NAT : rappels (NAT Dynamique, NAT Statique par port, NAT statique/Bimap, Non NAT)
NAT : commandes associées
NAT : syntaxe des règles chargées
LAB Nat et filtrage
Table des adresses protégées
Table des hôtes
Table des connexions : exemples d’états de connexion (NAT, vconn, FTP plugin, async, lite...)
LAB ASQ Stateful tracking
Liste et rôle
Démon Superviseur
Commandes relatives
Implémentation IKE/IPSec Stormshield Network
Fichiers de configuration
Politique de sécurité (SPD, SAD)
Les négociations IKE
Négociations : mode Main et mode Aggressive
ISAKMP et IPsec SA
Propositions IKE
Particularités : NAT-T, DPD, Keepalive, SharedSA, Politique None, SPD Cache
Commandes associées
Analyse d’une IPSec-SA
Logs
Notifications de « delete SA »
Capture et analyse du trafic ISAKMP
Particularités des correspondants dynamiques
Mode Verbose, erreurs courantes
LAB ISAKMP/IPSec
Rappels et directives globales
Répertoire de CA
Astuces de configuration
Vérification des certificats
Généralités
Fichiers de configuration
Commandes relatives
Étapes d'activation, gestion des interfaces réseau
Processus et trafics impliqués
Réplications / synchronisation
Évènements et logs HA
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 990,00 € |
Durée |
3j / 21h |
Modes |
|
Ce cours repose sur la version 7 de JBoss EAP.
Tarif |
A partir de 3 075,00 € |
Durée |
5j / 35h |
Modes |
|
Très concrètement à l'issue de ce cours vous serez en mesure de:
Tarif |
A partir de 1 900,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 1 095,00 € |
Durée |
1 jour |
Modes |
|
A l’issue de ce cours Drupal 8 & 9 Développeur Back-End, le participant sera capable de :
Tarif |
A partir de 1 690,00 € |
Durée |
3j / 21h |
Modes |
|
À l'issue de cette formation Lutter contre la discrimination à l'embauche, vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 950,00 € |
Durée |
1j / 7h |
Modes |
|
En fonction des contraintes temporelles qui lui sont imposées, le développeur dispose de plusieurs possibilités pour construire une application sur Linux. Depuis les processus ordonnancés en temps-réel souple par le noyau standard jusqu'aux extensions s'appuyant sur des micro-noyaux hard-realtime (comme Xenomai), ce cours vous propose un cheminement logique et illustré dans le panorama des solutions temps-réel disponibles avec Linux. Tous les concepts théoriques présentés dans le cours font l'objet de mise en pratique par des exemples précis et des séances d'exercices complètes.
Tarif |
Contacter l'organisme |
Durée |
3j / 21h |
Modes |
|
Tarif |
A partir de 740,00 € |
Durée |
1 jour(s) |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
3 jours (21 heures) |
Modes |
|
À l'issue de cette formation Cisco Enterprise Core Technologies, vous aurez acquis les connaissances et compétences nécessaires pour :
Cette formation remplace pour partie la formation Dépannage et maintenance des réseaux IP Cisco v2.0 (TSHOOT).
Tarif |
A partir de 3 990,00 € |
Durée |
5j / 35h |
Modes |
|