Formation Check Point Certified Security Expert R81, avec préparation à la certification CCSE

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Sauvegarder le R81 Security Gateway and Management Server
  • Construire, tester et dépanner une Security Gateway en cluster
  • Mettre à niveau et dépanner le Management Server
  • Configurer et maintenir les solutions d'accélération de la sécurité
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Se préparer efficacement au passage de la certification officielle CCSE

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 3 000,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 3 000,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

A l'issue de cette formation avancée CCSE, les stagiaires ont acquis une compréhension approfondie de la technologie Check Point ainsi que les compétences nécessaires pour concevoir, maintenir, optimiser et protéger efficacement leur réseau d'entreprise contre les cybermenaces. La formation prépare à la certification CCSE R81 (examen non compris dans le tarif).

Programme

Introduction à la formation CCSE

Présentation générale de la formation CCSE
Le cursus de certifications Check Point

Thèmes abordés

Le service de mise à niveau et les options disponibles
Mise à niveau et migration du serveur de gestion
Les fonctionnalités CPUSE
L’intérêt de Management High Availability
Primary vs Secondary, Active vs Standby et la synchronisation
Les étapes de la reprise après sinistre en cas d’indisponibilité du serveur primaire
Vue d’ensemble de Central Deployment dans la SmartConsole
Les méthodes de mise à niveau du cluster Security Gateway
Les mises à niveau de Multi Version Cluster (MVC)
Les commandes Gaia et leur utilisation
Les scripts et SmartTasks pour configurer des actions automatiques
Management Data Plane Separation (MDPS)
Opérations kernel et flux de trafic
Les objets Dynamic et Updatable dans les Security Gateways
Flux et fichiers pour l’installation de la politique de sécurité
Utilisation de l’historique d’installation de la politique
La politique d’installation simultanée et accélérée
Vue d’ensemble des APIs et moyens d’utilisation et d’authentification
Changements dans Gaia et dans la configuration de la gestion
Installation d’une politique avec l’API
Comment les technologies d’accélération SecureXL et CoreXL améliorent et optimisent les performances de Security Gateway
Utilisation de plusieurs files d’attente pour rendre le traitement du trafic plus efficace
Les bases d’un VPN site-to-site, déploiement et communautés
Analyse et interprétation du trafic des tunnels VPN
Les options Link Selection et ISP Redundancy
Les fonctionnalités de gestion des tunnels
Les différentes solutions Check Point Remote Access
Comment la sécurité du client peut être assurée par Remote Access
Les méthodes d’authentification
Multiple Entry Point (MEP)
La Mobile Access Software Blade et comment elle sécurise la communication et l’échange de données pendant les connexions distantes
Les options de déploiement de Mobile Access
Les fonctionnalités de Mobile Access : Portal, Link Translation, exécution d’applications natives, Reverse Proxy…
Concepts de base de Clustering et ClusterXL
Cluster Control Protocol (CCP) et synchronisation
Fonctions et modes avancés de ClusterXL : Load Sharing, Active-Active, mode VMAC…
La Cluster Correction Layer (CCL)
Logs et monitoring
Comment déterminer si la configuration est conforme aux meilleures pratiques
Comment définir les actions à entreprendre pour respecter la conformité
Identification des problèmes de sécurité critiques avec les fonctions SmartEvent
Les composants de SmartEvent et leurs options de déploiement
Comment SmartEvent peut aider à signaler les menaces de sécurité
Personnalisation des définitions d’évènements et définition d’une Event Policy

Exercices pratiques réalisés durant la formation

Préparer la mise à niveau du Security Management Server
Mettre à niveau le Security Management Server
Déployer un Security Management Server secondaire
Configurer un serveur de logs distribué
Mettre à niveau une Security Gateway depuis la SmartConsole
Travailler avec la ligne de commande
Utiliser les scripts et SmartTasks
Configurer les objets dynamiques
Surveiller le trafic
Vérifier l’installation et le statut de la politique
Travailler avec Gaia et les APIs de management
Utiliser les fonctions d’accélération
Configurer un VPN site à site en local
Configurer un VPN site à site avec un Interoperable Device
Configurer un VPN Remote Access
Configurer un VPN Mobile Access
Configurer un cluster de haute disponibilité
Travailler avec ClusterXL
Configurer la conformité aux politiques
Déployer SmartEvent

Modalités d’évaluation (passage de l’examen de certification en différé)

Nombre de questions : 90
Type de questions : QCM, basées sur des scénarios de situations réelles
Score requis : 70% de bonnes réponses

Prérequis

Avoir suivi notre formation CCSA et être titulaire de la certification CCSA. Bonnes connaissances sur les systèmes Windows Server, UNIX ainsi que sur les technologies réseaux et Internet.

Public

Administrateurs systèmes et réseaux,

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes et origines du modèle DISC®
  • Identifier et distinguer les 4 styles comportementaux : "dominance", "influence", "stabilité" et "conformité"
  • Analyser les émotions génératrices d'énergie
  • Etablir votre profil naturel et votre profil adapté
  • Analyser les répercussions concrètes de votre style comportemental sur les différentes étapes de la vente
  • Optimiser la préparation de votre rendez-vous, les actions de prospection, la présentation de solutions / produits, les réponses aux objections, les conclusions et le suivi client
  • Identifier les indicateurs comportementaux (mots, gestes, voix) de votre client
  • Etablir les besoins du client, synchroniser votre communication en fonction des préférences comportementales du client
  • Mettre en oeuvre la méthode "flexibilité" pour adapter votre communication en face à face et votre communication écrite
  • Adapter votre comportement en fonction de votre objectif et de la situation et anticiper les comportements inefficaces dans les situations de tension.
Tarif

A partir de 2 160,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Amazon Quick Sight vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Créer un ensemble de données QuickSight (connexion à différents types de sources de données, préparation de la couche sémantique via des dossiers, champs calculés, croisement de plusieurs sources de données…)
  • Créer une analyse QuickSight à partir d’un ensemble de données (choix des représentations visuelles, mise en place d’un guide utilisateur, filtres et paramètres, actions de filtrage et de navigation)
  • Publier une analyse en un tableau de bord
  • Mettre en pratique dans QuickSight des principes de base de la datavisualisation
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser le langage commun sur les réseaux et chaussées
  • Maîtriser les bases en constitution, construction et fonctionnement d'une chaussée
  • Faire le point sur les matériaux et les techniques de traitement utilisées pour les réseaux et les chaussées
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation DB2 12 System Administration vous donne les connaissances et compétences pour : 

  • Start and stop a Db2 subsystem
  • Use the SET SYSPARM command
  • Access the system log to gather information about the subsystem initialization, operation, or shutdown
  • Describe the components and address space structure of a Db2 subsystem
  • Explain the use of RACF (or another external security program) for Db2 connection security
  • Explain the use of Roles and Trusted Contexts
  • Implement security procredures for a Db2 subsystem
  • Explain Db2 program flow for all environments
  • Explain parameter setting for the IRLM
  • Invoke and utilitze Db2 TSO facilities
  • Use the Db2 Catalog to monitor subsystem authorizations
  • Work with the Active Log data sets
  • Explain Db2 logging
  • Use SET LOG SUSPEND and SET LOG RESUME
  • Use DSNJU004 to print log map and interpret the results
  • Use DSNJU003 to rename Db2 data sets
  • Plan for recovery of a BSDS failure
  • Monitor and control a Db2 subsystem
  • Explain transaction flow in IMS and CICS environments (optional)
  • Describe the CICS and DB2 environment (optional)
  • Explain the difference between JDBC and SQLJ
Tarif

A partir de 2 350,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Faire le point sur l’encadrement réglementaire applicable au regard du droit de l’urbanisme et du droit de l’environnement
  • Connaître les dispositions applicables
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

• Le cadre d’exercice en établissement de santé ou établissement social ou médico-social relevant de la fonction publique hospitalière
• Maîtiser le déroulé et les techniques rédactionnelles des épreuves
• Se préparer face aux questions du jury, pour l'examen oral
• Connaître l'environnement hospitalier
• s'entrainer aux examens
• Prendre son poste après avoir réussi un concours

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Formation Animate CC

Proposé par PLB CONSULTANT

Objectifs de la formation

Savoir capitaliser sur des outils ayant fait leur preuve depuis plus de 15 ans dans l’animation Flash pour produire de l’animation HTML5, c’est le pari, et au final le gros point fort d’Animate CC, dernière mise à jour majeure du logiciel Flash.

Aujourd’hui, la vocation première du logiciel est la création html5 pour des animations principalement destinées à une publication web. Mais la particularité du logiciel par rapport à ses concurrents, c’est qu’il est ouvert à d’autres utilisations multimédia.

Il permet de continuer à produire du flash, des animations pour applications ordinateur bureau ou pour périphériques mobiles, et enfin nous aurons la possibilité à la publication d’exporter nos animations au format vidéo QT en HD ou autres conversions de formats vidéo grâce à la liaison entre Animate CC et Adobe Media Encoder.

Tarif

A partir de 1 310,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Optimiser l'efficacité des opérations du magasin et améliorer la disponibilité du stock : de la réception au stockage jusqu'à la préparation de commande et l'expédition.
Tarif

A partir de 2 045,00 €

Durée

3 jours (21 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Professional Cloud Security Manager vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les principes de sécurité et gouvernance ainsi que les défis du Cloud Computing
  • Gérer les menaces et les défis de sécurité dans le cloud computing
  • Connaître la sécurité physique et son impact dans le cloud computing
  • S'occuper de la gestion et la sécurisation de la virtualisation dans le cloud
  • Connaître les aspects de sécurité résolus IT grâce au cloud
  • Connaître les aspects de sécurité introduits et créés par le cloud
  • Connaître les standards et modèles de référence de sécurité existants
  • identifier l’écart de votre architecture métier et informatique concernant la sécurité dans le cloud
  • Gérer les risques cloud et la gouvernance la sécurité informatique
  • Gérer des contrats Cloud, leurs termes et les conditions juridiques
  • Connaître les politiques de sécurité et de gouvernance (IaaS, PaaS, SaaS)
  • Appréhender la continuité métier et Cloud
  • Passer l'examen CCC-PCS
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Administrer FortiAnalyzer

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement, à l’issue de cette formation Administrer FortiAnalyzer vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'objectif du FortiAnalyzer
  • Décrire les modes de fonctionnement du FortiAnalyzer
  • Comprendre la journalisation dans un environnement Fortinet Security Fabric
  • Décrire le FortiAnalyzer Fabric
  • Gérer les domaines administratifs (ADOM)Configurer les paramètres réseau
  • Configurer l'accès administratif sécurisé
  • Gérer le quota de disque
  • Effectuer une sauvegarde de la configuration du système
  • Gérer le RAID
  • Gérer HA
  • Enregistrer et gérer les périphériques
  • Décrire le flux de travail des fichiers journaux
  • Effectuer des sauvegardes de journaux
  • Comprendre les connecteurs Fabric
  • Configurer la redondance et le cryptage des journaux
  • Configurer la politique de transfert et de conservation des journaux
  • Gérer les rapports
Tarif

A partir de 1 490,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...