Formation Check Point R81.X Security Engineering niveau 2 (CCSE)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 000,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 000,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

L’objectif de cette formation Check Point R81 CCSE est de valider votre compréhension et compétences nécessaires à la configuration et à l’administration des firewalls next génération Check Point.

Cette formation fait suite à la formation CCSA et prépare à la certification CCSE.

Programme

Prepare for a Security Management Server Upgrade
Upgrade the Security Management Server
Deploy a Secondary Security Management Server
Configure a Distributed Log Server
Upgrade a Security Gateway from SmartConsole
Work with the Command Line
Use Scripts and SmartTasks
Configure Dynamic Objects
Monitor Traffic
Verify Policy Installation and Status
Work with Gaia and Management APIs
Work with Acceleration Features
Configure a Locally Managed Site to Site VPN
Configure a Site to Site VPN with an Interoperable Device
Configure Remote Access VPN
Configure Mobile Access VPN
Configure a High Availability Cluster
Work with ClusterXL
Configure Policy Compliance
Deploy SmartEvent 

Prérequis

Il est également nécessaire d'être familier avec les environnements Windows et Unix, réseaux et internet.

Public

Ce cours Check Point R81 CCSE s'adresse aux ingénieurs et techniciens disposant d’une expérience sur les produit Check Point devant configurer de manière avancée les firewalls Check Point.

Ces formations pourraient vous intéresser

Objectifs de la formation

The Implementing Cisco Catalyst 9000 Switches course (ENC9K) introduces you to the architecture, capabilities, and implementation of the Cisco Catalyst 9000 switching platform. This hands-on course covers many features of this Cisco IOS XE platform and describes how to manage devices from a single dashboard called Cisco DNA Center. You will learn how to use the Cisco Catalyst 9000 family of switches to enable Software Defined Access (SD-Access) and provide end-to-end security and automation with centralized management using DNA Center.

Course benefits :

  • Get to know the next generation in the Cisco Catalyst family of enterprise LAN access, aggregation, and core switches
  • Prepare for successful deployment of the Cisco Catalyst 9000 switching family
  • Understand the role of Cisco Catalyst 9000 switches in the SD-Access fabric
  • Learn to provision Cisco Catalyst 9000 switches using Cisco DNA center as the orchestration platform
  • Gain hands-on practice through in-depth lab exercises
Tarif

A partir de 2 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Le maquettage est l'étape d’un projet de conception de produits informatiques consistant à représenter schématiquement la structure du futur produit (ex : arborescence du site web) ainsi que son interface graphique (organisation et zoning) et ses principes de fonctionnement (clic, survol, sélection…). Ce cours vise à donner aux participants une bonne vision de la méthodologie de conception d’interfaces « centrées utilisateur » par le biais d'une approche théorique (principes d’organisation visuelle, wording, best practices…), complété par des sessions de travaux pratiques. Après une vision d’ensemble de différents outils existants, dans les travaux pratiques les participants maîtriseront en particulier l’outil Axure RP Pro, logiciel de maquettage rapide, permettant de mettre au point des interfaces utilisateurs simples, efficaces et dynamiques. Ces supports seront utilisables dans le cadre d’animation de réunions MOA/MOE, dans la réalisation de tests utilisateurs, etc. Nous aborderons également la mise au point de spécifications IHM, complément nécessaire du maquettage. Même si l’outil utilisé pendant la formation est Axure (l’un des outils les plus puissants et complets du marché) , car il a fallu faire un choix pour disposer d’un logiciel pour cette formation qui se veut pratique, l’ensemble des concepts et des point clefs abordés peut être facilement transposé sur d’autres outils de maquettage.

Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Posséder une vision juste de la fonction d’assistant.e
  • Faire le point sur ses méthodes organisationnelles
  • Développer un relationnel productif et qualitatif
  • Décider d’une nouvelle dynamique
Tarif

A partir de 1 950,00 €

Durée

3j / 21h

Modes

Formation Révolution Digitale

Proposé par PLB CONSULTANT

Objectifs de la formation

L'omniprésence du digital et des techniques associées à l'Internet ont renouvelé une majorité des activités humaines existantes selon des ruptures profondes (disruptives) mais cependant opérées en douceur. À titre d’exemple les premières tablettes grand public datent d’à peine 2010 et pourtant les « boutiques de logiciels en ligne » pour portable ou tablette accueillent chaque jour de nouveaux logiciels par centaines. L’explosion de la virtualisation, du Cloud et surtout des services associés de plus en plus haut niveau, et à faible coût, ont favorisé l’adoption de ces technologies par les entreprises tant pour des besoins internes qu'externes.
Là où, auparavant, il fallait préparer un fichier, le transférer puis le traiter à réception, un simple appel de fonction distante normalisé rend maintenant le même service en quelques secondes (API, Web Services). Les applications, sites Web, mobiles, objets connectés, etc. communiquent maintenant très facilement au point que les entreprises doivent réfléchir à comment gérer cette ouverture (quoi exposer ? vers qui ? etc.). Cette transformation numérique crée une pression nouvelle sur les organisations. D’ailleurs, faut-il dire "numérique" ou "digital" ?

Ce séminaire sur la Transformation Digitale vous permettra de reconnaître et bien comprendre les usages et concepts du digital et leurs impacts sur votre organisation. Vous découvrirez les évolutions côté client, les technologies serveur, les approches agiles, les enjeux du passage à l’échelle de l’innovation, la sécurité, les impacts du Big Data et des blockchains sur l’entreprise. Finalement, tout ce qu’il faut comprendre pour pleinement mesurer les changements en cours, les « fausses nouveautés », mais aussi les lames de fond qui révolutionnent doucement, mais sans retour, certains pôles de l’entreprise voire tous, dans certains domaines..

À l’issue de cette formation Transformation Digitale, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts des technologies et disruptions digitales
  • Connaître les évolutions des réseaux et de l’Internet des Objets
  • Découvrir les nouvelles technologies côté client et côté serveur
  • Découvrir les nouveaux enjeux de sécurité et les architectures
  • Connaître les solutions de Cloud Computing et de Big Data
  • Découvrir les enjeux de gouvernance de l’organisation digitale
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Faire le point sur sa communication
  • Comprendre et maîtriser l’écoute active
  • Développer une attitude attentive et réceptive
Tarif

A partir de 490,00 €

Durée

3 heures

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Convaincre rapidement, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier les accroches percutantes pour convaincre vite
  • Choisir des stratégies pour aller à l'essentiel avec aisance
  • Développer son impact à l'oral
  • Savoir valoriser son point de vue
Tarif

A partir de 950,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Obtenir la certification officielle Professional Cloud Security Manager (PCS)
  • Gérer la sécurité, la gouvernance et les risques
  • Connaître les menaces et défis pour la sécurité Cloud
  • Maîtriser le monitoring légal, contractuel et opérationnel
  • Savoir gérer une reprise après sinistre et la planification
  • Connaître les pratiques avancées de gestion de la sécurité
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Access perfectionnement

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Gérer l'organisation des données sous Access pour en faciliter l'analyse
  • Mettre au point des requêtes simples et complexes
  • Construire des états pour présenter les résultats d'analyse avec Access
  • Importer et exporter des données pour les exploiter efficacement
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
  • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
  • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
  • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
  • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
  • Expliquer comment les couches de politique affectent l'inspection du trafic
  • Expliquer comment la traduction d'adresses réseau affecte le trafic
  • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
  • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
  • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
  • Analyser et interpréter le trafic des tunnels VPN
  • Configurer les paramètres de journalisation
  • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
  • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
  • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...