Formation Certified Stormshield Network Expert, avec certification CSNE

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 550,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 550,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation a pour but de présenter les fonctionnalités avancées du produit Next Generation Firewall / UTM Stormshield Network Security. A l'issue de cette formation Stormshield Network Expert, les apprenants ont toutes les clés en main pour réussir l'examen de certification CSNE. Le coût de l'examen est inclus dans le tarif de la formation.

Programme

Jour 1

Présentation détaillée du moteur de prévention d’intrusion Stormshield Network
Différences entre la prévention et la détection d’intrusion
Le moteur de prévention d’intrusion
Les différents types d’analyses
Les profils protocolaires et applicatifs
Fonctionnalités avancées du module de filtrage
Limitation du nombre de connexions par seconde
Options avancées du champ source
QoS par filtrage et/ou marquage du champ DSCP
Filtrage par port destination et/ou par protocole
Choix du mode et du profil d’inspection

Jour 2

Infrastructures à clés publiques
Qu’est-ce que la cryptographie ?
Les types de chiffrement
Réseau PKI Stormshield
Création d’une autorité de certification, d’un certificat utilisateur et d’un certificat
serveur
Proxy SSL
Principe de fonctionnement
Paramètres du proxy SSL
Autorités de certification sur le boitier
VPN IPSec avancé
Fonctionnement détaillé et mécanisme de traversée NAT
Configuration du mode « en réponse uniquement »
Prise en charge du Dead Peer Detection (DPD)
Architecture VPN IPsec avec tunnel de secours
Configuration d’un VPN site à site avec utilisation de certificats

Jour 3

VPN SSL
Principe de fonctionnement
Configuration
Authentification transparente
Principe de fonctionnement
Méthode d’authentification SPNEGO
Méthode d’authentification par certificat SSL
Collecte d’informations et de diagnostics
Base de connaissances et de documentation
Ouverture de billets et éléments à fournir
Technique de rapport
Haute disponibilité
Principe de fonctionnement
Assistant de création et de configuration d’un cluster HA
Configuration des interfaces réseaux
Configuration avancée

Passage de l’examen de certification CSNE

Cette formation comprend le voucher nécessaire à l’inscription et au passage (ultérieur) de l’examen
Il devra être passé dans un délai de 3 semaines (maximum) à partir du dernier jour de la session de formation
L’examen (en français) s’effectue en ligne (sur la plateforme https://institute.stormshield.eu) et durera en moyenne 2h00
Ce dernier sera composé de 90 questions (70% de bonnes réponses sont nécessaires pour l’obtention de la certification)
En cas d’échec ou d’impossibilité de passer l’examen dans ce créneau, un deuxième (et dernier) passage est ouvert automatiquement pour une durée d’une semaine supplémentaire

Prérequis

Le stagiaire doit avoir réussi l'examen CSNA dans les 3 ans précédent la formation CSNE. Bonnes connaissances TCP/IP (routage, phases d'établissement d'une connexion TCP, structure d'un paquet IP…). L'accès à cette formation est réservé aux personnes ayant validé le cursus Administrateur (CSNA).

Public

Administrateurs systèmes et réseaux

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation NIS2, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le cadre de la directive NIS 2, ses principes et ses exigences
  • Acquérir une base solide de connaissances en matière de gestion des risques pour la cybersécurité, de réponse aux incidents, d’obligations de conformité et de meilleures pratiques
  • Développer des compétences de communication efficaces pour transmettre les concepts et les stratégies de cybersécurité aux intervenants à tous les niveaux d’une organisation
  • Améliorer votre capacité à évaluer et à atténuer les risques pour la cybersécurité, vous permettant de contribuer à la posture de sécurité globale de l’organisation
  • Augmenter vos chances de vous démarquer et d’être embauché(e) pour des postes axés sur la conformité à la directive NIS 2 et la gestion du programme de cybersécurité
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Logpoint Administrateur vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier les composants et l’architecture de la solution
  • Définir les règles de normalisation, d'enrichissement et de stockage des logs
  • Apprendre à configurer la collecte des logs
  • Savoir comment administrer et déployer LogPoint Core et UEBA
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Huawei Datacom, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la définition de la communication de données et le modèle de capacité des ingénieurs en communication de données
  • Comprendre le modèle de référence du réseau et l’ensemble du processus de communication de données
  • Connaître le système VRP et être capable d’effectuer les opérations de base
  • Comprendre le protocole d’adresse IPv4 et les concepts associés
  • Comprendre les principes de transfert des dispositifs de couche 3 tels que les routeurs et les commutateurs de couche 3
  • Comprendre le concept de routage et utiliser la route statique ou OSPF pour construire un réseau de couche 3
  • Comprendre les concepts Ethernet de base et décrire les fonctions et les principes de fonctionnement des dispositifs de commutation de la couche 2
  • Connaître les protocoles Ethernet courants, tels que VLAN, Spanning Tree Protocol, agrégation de liens et empilage
  • Configurer les ACL et AAA pour fournir des solutions de sécurité de base pour le réseau
  • Se familiariser avec le protocole NAT et maîtriser la configuration du NAT dans différents scénarios
  • Maîtriser la configuration des services courants sur les réseaux d’entreprise, tels que DHCP, FTP et Telnet
  • Comprendre les concepts de base du WLAN et maîtriser les configurations de base des réseaux WLAN de petite ou moyenne taille
  • Comprendre les concepts de base du WAN et les solutions WAN telles que MPLS et SR
  • Avoir une connaissance générale des concepts de base de la gestion des réseaux d’entreprise
  • Connaître la gestion de réseau traditionnelle et les solutions de gestion de réseau basées sur le SDN
  • Avoir une bonne maîtrise des protocoles IPv6 et être capable de construire des réseaux IPv6 à petite échelle
  • Maîtriser le processus de construction d’un réseau de campus. Être capable de construire de manière autonome des réseaux de campus de petite taille
  • Comprendre les concepts de base du SDN et de l’automatisation de la programmation et maîtriser les bases de Python
Tarif

A partir de 3 989,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 22701 Lead Auditor, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre un système de management de la protection de la vie privée (PIMS) et ses processus basés sur ISO/IEC 27701
  • Identifier la relation entre ISO/IEC 27701, ISO/IEC 27001, ISO/IEC 27002 et les autres normes et cadres réglementaires
  • Comprendre le rôle de l'auditeur dans la planification, la direction et le suivi d'un audit de système de management selon ISO 19011
  • Apprendre à interpréter les exigences de la norme ISO/IEC 27701 dans le contexte d'un audit du PIMS
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27032 Lead Cybersecurity Manager,  vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir des connaissances approfondies sur les composantes et les opérations d'un programme de cybersécurité en conformité avec l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST
  • Connaître l'objectif, le contenu et la corrélation entre l'ISO/CEI 27032 et le Cadre de Cybersécurité NIST ainsi qu’avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en œuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
  • Savoir interpréter les lignes directrices de l'ISO/CEI 27032 dans le contexte spécifique d'une organisation
  • Acquérir l'expertise nécessaire pour planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité tel que spécifié dans l'ISO/CEI 27032 et le cadre de Cybersécurité NIST
  • Maîtriser les compétences pour conseiller une organisation sur les bonnes pratiques de gestion de la cybersécurité
Tarif

A partir de 3 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation de préparation à la certification Java 8 niveau 1, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Décrire les différentes technologies Java (Java EE, JVM, Java embarqué, etc. )
  • Utiliser Eclipse et comprendre les apports d'un IDE (Integrated Development Environment) en général
  • Comprendre et appliquer les concepts objets au langage Java (classes, méthodes, encapsulation, héritage, constructeur, polymorphisme, classe abstraite, etc.)
  • Connaître et savoir utiliser les types de données du langage Java
  • Maîtriser la syntaxe Java (boucle, test, types, opérateurs, etc.)
  • Gérer les exceptions en Java
  • Créer des packages Java et les déployer
  • Utiliser les API Java
  • Écrire une expression lambda simple
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Stormshield Network Administrateur E-Learning vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Prendre en main un firewall Stormshield Network Security (SNS) et connaître son fonctionnement
  • Configurer un firewall dans un réseau
  • Définir et mettre en œuvre des politiques de filtrage et de routage
  • Configurer un contrôle d'accès aux sites web en http et https (proxy)
  • Configurer des politiques d'authentification
  • Mettre en place différents types de réseaux privés virtuels (VPN IPSEC et VPN SSL)
Tarif

A partir de 600,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
Tarif

A partir de 3 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Déployer et maintenir le produit SMC
  • Connecter et superviser un grand nombre d'appliances SNS
  • Déployer des règles de filtrage et de NAT sur un grand nombre d'appliances SNS
  • Mettre en place facilement des tunnels VPN IPsec site à site
  • Configurer un grand nombre d'appliances SNS via des scripts CLI.
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les concepts de cryptographie
  • Utiliser la console SDMC pour créer des politiques de sécurité liées à vos annuaires et PKI d'entreprise
  • Installer l'agent SDS Enterprise sur des postes client et déployer les politiques de sécurité
  • Mettre en oeuvre et déployer des politiques de sécurité pour protéger toutes les données d'une entreprise (données locales du poste de travail des collaborateurs, données hébergées sur les serveurs de l'entreprise, données synchronisées sur des Clouds publics, emails).
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...