Formation CheckPoint EndPoint Security : Fondamentaux

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Permettre aux participants de maîtriser l’installation, la configuration, la gestion et le dépannage de la solution CheckPoint Endpoint Security pour protéger efficacement les points d’extrémité au sein d’une infrastructure réseau.

DAWAN


Formez-vous à l’excellence.
Voir la fiche entreprise

Tarif

A partir de 1 575,00 €

Durée 2 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

DAWAN


Formez-vous à l’excellence.
Voir la fiche

Tarif

A partir de 1 575,00 €

Durée 2 jour(s)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

  • Un support et les exercices du cours pour chaque stagiaire
  • Un formateur expert ayant suivi une formation à la pédagogie
  • Boissons offertes pendant les pauses en inter-entreprises
  • Salles lumineuses et locaux facilement accessibles
  • Méthodologie basée sur l'Active Learning : 75% de pratique minimum
  • Matériel pour les formations présentielles informatiques : un PC par participant
  • Positionnement à l'entrée et à la sortie de la formation
  • Certification CPF quand formation éligible
  • Programme

    Introduction à CheckPoint Endpoint Security

    Aperçu de Endpoint Security.
    Vue d’ensemble des solutions CheckPoint.
    Enjeux de la sécurité des points d’extrémité.
    Présentation CheckPoint Endpoint Security et Secure Access R71.
    Identifier les concepts clés : VPN, Firewall, Anti-Malware, Data Protection, etc.
    Découvrir l’interface de gestion CheckPoint SmartConsole.
    Atelier : Exploration de l’interface d’administration et des fonctionnalités de base.

    Architecture et Composants de CheckPoint R71

    Identifier les composants principaux : Endpoint Security Client, Management Server.
    Expliquer le fonctionnement des modules (Secure Access, VPN, Device Control).
    Comprendre la communication entre les composants et la gestion des policies.
    Analyser le flux de données et de communication entre les composants.
    Atelier : Diagramme d’architecture d’une infrastructure Checkpoint R71.

    Installation de CheckPoint Endpoint Security

    Définir les prérequis matériels et logiciels.
    Installer le Management Server.
    Installer et configurer l’EndPoint Client.
    Dépanner les problèmes courants lors de l’installation.
    Effectuer une installation pas à pas sur un environnement de test.
    Atelier : Installation des composants dans un environnement virtuel ou sur des machines locales.

    Configuration des politiques de sécurité de base

    Introduire la gestion des policies de sécurité.
    Créer des politiques de base : Règles de Firewall, contrôle des applications, accès VPN.
    Gérer les utilisateurs et les groupes.
    Développer des stratégies de déploiement des policies.
    Configurer les règles via SmartDashboard.
    Atelier : Création de politique de sécurité et leur application sur les endpoints.

    Gestion des accès VPN et sécurisation des communications

    Introduire le VPN SSL et POSec.
    Configurer les accès VPN pour les utilisateurs distants.
    Mettre en œuvre les certificats et l’authentification.
    Configurer des paramètres avancés : Split tunneling, contrôle d’accès dynamique.
    Mettre en place un VPN SSL/IPSec pour les utilisateurs distants.
    Atelier : Configuration et test d’une connexion VPN sécurisé.

    Protection des données et gestion des menaces

    Configurer les modules Anti-Malware et Anti-Phishing.
    Surveiller les données sensibles et gérer les fuites de données (Data Loss Prevention).
    Analyser les menaces et répondre aux incidents.
    Mettre à jour les signatures et configurer des alertes.
    Configurer le module Anti-Malware et Data Loss Prevention.
    Atelier : Détection et blocage d’une tentative d’infection par malware.

    Gestion et déploiement à grande échelle

    Centraliser la gestion des points d’extrémité.
    Déployer automatiquement le client Endpoint.
    Gérer les mises à jour logicielles et les correctifs.
    Surveiller les points d’extrémité : logs, rapports, tableaux de bord.
    Déployer en masse via les outils CheckPoint.
    Atelier : Surveillance et gestion des mises à jour dans une infrastructure test.

    Maintenance et Dépannage

    Surveiller et gérer les performances des clients.
    Analyser les journaux et les diagnostics pour identifier les problèmes.
    Résoudre les problèmes de connexion VPN, de performance ou de politiques de sécurité.
    Supporter les utilisateurs finaux et dépanner à distance.
    Utiliser les outils de diagnostics CheckPoint.
    Atelier : Simulation de divers scénarios de panne et résolution.

    Prérequis

    Avoir des connaissances de base en réseaux, sécurité informatique, et familiarité avec les environnements Windows et Linux.

    Public

    Administrateurs réseaux, techniciens IT

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    3 jours (21 heures)

    Modes
    • Distance
    • Centre

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Décrire et administrer Cisco Email Security Appliance (ESA)
    • Vérifier les domaines expéditeur et destinataire
    • Contrôler le spam avec Talos SenderBase et l'anti-spam
    • Vous servir des filtres anti-virus et outbreaks
    • Utiliser les politiques de mail
    • Prendre en main les filtres de contenu
    • Utiliser des filtres de messages pour appliquer les politiques de mail
    • Prévenir la perte de données
    • Effectuer des requêtes LDAP (Lightweight Directory Access Protocol)
    • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
    • Authentifier les e-mails
    • Chiffrer les e-mails
    • Utiliser des systèmes de quarantaine et des méthodes de diffusion
    • Effectuer une gestion centralisée à l'aide de clusters
    • Tester et dépanner.
    Tarif

    A partir de 3 560,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    Concrètement, à l'issue de cette formation Informix Administration, vous serez en mesure de :

    • Décrire les composants d'un serveur de base de données
    • Configurer et initialiser un serveur de base de données
    • Configurer des connexions locales et distantes
    • Utiliser les utilitaires Dynamic Server pour monitorer l'activité du serveur
    • Décrire les composants de la mémoire partagée et les dimensionner
    • Créer et gérer les espaces-disque
    • Comprendre les mécanismes de journalisation physique et logique
    • Monitorer les transactions
    • Comprendre les mécanismes de checkpoint et fast recovery
    • Exécuter des backups et restores d’instances Informix
    • Configurer le parallélisme d’Informix
    • Monitorer l’activité avec les utilitaires historique et HQ
    • Sensibilisation à la gestion de problèmes d’exploitations concrets
    Tarif

    A partir de 2 990,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Décrire les problématiques propres à la RPA et relatives à la gouvernance et à la sécurité des robots
    • Enumérer les différents types d'architecture technique possibles
    • Comparer les solutions proposées par les principaux éditeurs
    • Proposer une vision des dernières tendances du marché.
    Tarif

    A partir de 860,00 €

    Durée

    1j / 7h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    À l'issue de cette formation Microsoft Azure - Technologies de sécurité vous aurez acquis les connaissances et les compétences nécessaires pour : 

    • Comprendre comment gérer l'identité et l'accès sur Azure
    • Apprendre à mettre en œuvre la protection de la plate-forme
    • Être capable de sécuriser les données et les applications
    • Comprendre comment gérer les opérations de sécurité
    Tarif

    A partir de 2 890,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Concevoir, mettre en œuvre et gérer un réseau hybride
    • Concevoir et mettre en œuvre une infrastructure réseau de base
    • Concevoir et mettre en œuvre le routage
    • Sécuriser et surveiller les réseaux
    • Concevoir et mettre en œuvre un accès privé aux services Azure

     

    Tarif

    A partir de 2 190,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Training of employees in cyber security (E-learning)

    Proposé par APAVE EXPLOITATION FRANCE

    Objectifs de la formation

    Les objectifs de la formation Training of employees in cyber security (E-learning) :

    - To know the good practices in terms of cybersecurity in the company on a daily basis

    Tarif

    A partir de 24,00 €

    Durée

    45 minutes

    Modes

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Installer et administrer la solution SES Evolution (Stormshield Endpoint Security)
    • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
    • Mettre en place une politique pour protéger le système
    • Mettre en place une politique de contrôle des périphériques et des réseaux
    • Mettre en place une politique de configuration conditionnelle.
    Tarif

    A partir de 1 850,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    4 jours (28 heures)

    Modes
    • Entreprise
    • Distance
    • Centre

    Objectifs de la formation

    À l'issue de cette formation ProxySG 7.3 Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

    • Describe the major functions of the ProxySG as a secure web gateway
    • Understand how network security and administrative tasks are enhanced by integrating the ProxySG with the other members of the Symantec Secure Web Gateway family
    Tarif

    Contacter l'organisme

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...