Formation CheckPoint EndPoint Security Full Disk Encryption

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Endpoint Security de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Cette formation check point endpoint security vous permettra d'apprendre à configurer et à gérer un système protégé par Endpoint Security Full Disk Encryption en utilisant la console de gestion FDE. Vous apprendrez les détails du chiffrement de disque dur et comment déployer au mieux Endpoint Security FDE dans votre organisation

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Aperçu de Full Disk Encryption

Technologie de chiffrement de données de Full Disk Encryption
Chiffrement de fichier et de disque
Protection/authentification du boot
Le modèle de sécurité totale de Check Point Fonctionnalités de sécurité de Full Disk Encryption Langages supportés dans Full Disk Encryption Gestion de Full Disk Encryption
Méthodes d'authentification
Récupération
Niveau d'autorité de Full Disk Encryption
Enregistrement automatique des logs et audit centralisé
Aide à distance
Licensing de Full Disk Encryption
Composants de Full Disk Encryption
Base de données de Full Disk Encryption
Authentification au boot de Full Disk Encryption
Console de gestion de Full Disk Encryption
Génération de la clé de chiffrement de Full Disk Encryption
Services et processus
Prérequis systèmes
Systèmes d'exploitation supportés
Prérequis/limitations des systèmes d'exploitation
Systèmes de fichiers / Volumes / Mises à jour de l'OS
Incompatibilités logicielles
Limitations connues

installation de Full Disk Encryption
Révision
Questions de révision

La console de gestion de Full Disk Encryption

Aperçu de la console de gestion de Full Disk Encryption
Authentification sur la console de gestion
Boite de dialogue FDEMC
Le dossier Local
Edition des paramètres
Le dossier Distant
Ensembles de configuration
Travailler avec des Profils
Niveaux de Groupes d'Autorités (GAL)
GAL et permissions
GAL et aide à distance

création d'ensembles de configuration et de profils
Révision
Questions de révision

Gestion de Full Disk Encryption

Astuces pour le déploiement
Liste de vérifications pour le déploiement
Travailler avec des profils de mise à jour
Création d'un profil de mise à jour
Effacer un utilisateur à travers le système de mise à jour de profil
Mise à jour spécifique à une machine
Envoi des profils de mise à jour aux ordinateurs
Mise à jour de Full Disk Encryption
Mise à jour depuis les versions 4.x et 5.x
Aide à distance
Types d'aide à distance
Vérification de l'utilisateur
Propriétés de l'aide à distance
Utilisation d'un compte de démarrage de service
Prérequis génériques
Exemple de mise en place

déploiement de Full Disk Encryption
suppression des profils d'utilisateurs
utilisation de l'aide à distance
Révision
Questions de révision

Gestion des logs de Full Disk Encryption

Audit Pointsec
Log de Full Disk Encryption
Transfer manuel du fichier de log au fichier de log central
Timestamp et le gestionnaire d'évènement de Windows
Affichage des évènements Windows
Visualiser un fichier de log local
Structure des logs
Export des logs d'audit
Révision
Questions de révision

Désinstallation, récupération et résolution des problèmes

Types de désinstallation
Créer et déployer un profil de désinstallation
Ajout/suppression de programmes sous Windows
Récupération
Récupération selon la version de Full Disk Encryption sur le poste client
Méthodes de récupération
Désinstallation par un média de récupération
Booter depuis un média alternatif
Menu de personnalisation du préboot
Personnalisation et paramétrage de Full Disk Encryption
Résolution des problèmes d'une installation ayant échoué
Utilisation de Reco_img.exe

désinstallation depuis un média amovible
mise à jour de Full Disk Encryption 6.x.x vers une installation personnalisée de Full Disk Encryption 7.0
Révision
Question de révision

SmartCenter pour Pointsec - webRH

SmartCenter pour Pointsec - Aperçu de WebRH
SmartCenter pour Pointsec - Installation de WebRH
Prérequis concernant l'utilisateur
Prérequis système
Prérequis Full Disk Encryption
Prérequis du navigateur
Installation de Smartcenter pour Pointsec - webRH
Smartcenter pour Pointsec - webRH Installation de la base de données SQL
Smartcenter pour Pointsec - Application Web webRH intsec - Administration de webRH
Gérer les unités organisationnelles
Démarrer en utilisant SmartCenter pour Pointsec - webRH
Gestion des groupes OU (unités organisationnelles)
Gestion des comptes utilisateurs
Gestion des tokens d'authentification
Configuration des paramètres de mots de passe
Complêxité du mot de passe
Désactivation des mots de passe fixes
Utilisation de l'aide à distance
Fichiers de logs dans SmartCenter pour Pointsec - webRH
Révision
Questions de révision

Prérequis

compétences sur TCP/IP et sur le système Windows. Experience du chiffrement symétrique (AES).

Public

Cette formation check point endpoint security s'adresse aux administrateurs systèmes, responsables de la sécurité des systèmes d'informations, consultants sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

The Implementing Cisco Catalyst 9000 Switches course (ENC9K) introduces you to the architecture, capabilities, and implementation of the Cisco Catalyst 9000 switching platform. This hands-on course covers many features of this Cisco IOS XE platform and describes how to manage devices from a single dashboard called Cisco DNA Center. You will learn how to use the Cisco Catalyst 9000 family of switches to enable Software Defined Access (SD-Access) and provide end-to-end security and automation with centralized management using DNA Center.

Course benefits :

  • Get to know the next generation in the Cisco Catalyst family of enterprise LAN access, aggregation, and core switches
  • Prepare for successful deployment of the Cisco Catalyst 9000 switching family
  • Understand the role of Cisco Catalyst 9000 switches in the SD-Access fabric
  • Learn to provision Cisco Catalyst 9000 switches using Cisco DNA center as the orchestration platform
  • Gain hands-on practice through in-depth lab exercises
Tarif

A partir de 2 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

This course prepares you to plan, design, configure, and administer IBM MQ clusters.

After a review of IBM MQ, the course explains the similarities and differences between administration of a cluster and administration of a distributed message IBM MQ environment. You learn cluster specific commands and procedures, and explore the role of a cluster in a highly available IBM MQ infrastructure. You learn how to do a detailed verification of a new cluster configuration, review and identify all resulting components, and troubleshoot problems.

You also learn about cluster administration, workload balancing, security, and use of publish/subscribe clusters. You learn how to recognize when a problem is due to connection authentication, channel authentication, or object authorizations. You also learn about design options such as overlapping clusters and use of clusters with z/OS queue sharing groups. Many of the considerations in this course are based on actual engagement experiences.

Upon completion this course, you will be able to :

  • Describe the basic IBM MQ components
  • Identify which IBM MQ objects are used to impact routing in a cluster environment
  • Identify who in your organization can impact the health of a cluster and the need for adequate communication
  • Describe the correct role of a cluster in a highly available IBM MQ infrastructure
  • Describe the differences and similarities between administering clustered and non-clustered IBM MQ environments
  • Describe how to configure, verify, and troubleshoot an IBM MQ cluster
  • Identify the various channels that are present in a cluster environment and how each is created
  • Describe how to use separate transmission queues in a clustered queue manager
  • Explain how to remove a queue manager from a cluster on a permanent or temporary basis
  • Explain IBM MQ connection authentication
  • Explain IBM MQ channel authentication
  • Describe IBM MQ object authorizations
  • Explain how to troubleshoot security challenges in a cluster
  • List ways to influence workload balancing in a cluster
  • Describe the history and basic components of IBM MQ publish/subscribe
  • Explain the considerations and details of implementing publish/subscribe in an IBM MQ clustered environment
  • Describe cluster design architectural considerations
  • Summarize the benefits of design and configuration simplicity in a cluster implementation
  • Explain how to configure overlapping clusters
Tarif

A partir de 2 395,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et exécuter une stratégie de déploiement d'endpoints en utilisant des techniques de déploiement contemporaines et en implémentant des stratégies de mise à jour
  • Présenter les éléments essentiels de la gestion moderne, des approches de cogestion et l'intégration à Microsoft Intune
  • Déployer des applications, gérer les applications basées sur un navigateur et des concepts de sécurité clés, comme l'authentification, les identités, l'accès et les stratégies de conformité
  • Explorer les technologies comme Azure Active Directory, Azure Information Protection et Microsoft Defender for Endpoint pour protéger les appareils et les données.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Obtenir la certification officielle Professional Cloud Security Manager (PCS)
  • Gérer la sécurité, la gouvernance et les risques
  • Connaître les menaces et défis pour la sécurité Cloud
  • Maîtriser le monitoring légal, contractuel et opérationnel
  • Savoir gérer une reprise après sinistre et la planification
  • Connaître les pratiques avancées de gestion de la sécurité
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Fondamentaux Kaspersky Endpoint Security and Management, les participants auront acquis les connaissances et les compétences nécessaires pour :

  • Décrire les possibilités offertes par Kaspersky Endpoint Security pour Windows et de Kaspersky Security Center
  • Préparer et implémenter une solution de protection optimale de réseau Windows avec Kaspersky Endpoint Security et gérée à l'aide de Kaspersky Security Center
  • Administrer ce système
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'objectif du FortiAnalyzer
  • Décrire les modes de fonctionnement du FortiAnalyzer
  • Expliquer la journalisation dans un environnement Fortinet Security Fabric
  • Décrire le FortiAnalyzer Fabric
  • Gérer les domaines administratifs (ADOM)
  • Configurer les paramètres réseau
  • Configurer l'accès administratif sécurisé
  • Gérer le quota de disque
  • Effectuer une sauvegarde de la configuration du système
  • Gérer le RAID (Redundant Array of Independent Disks)
  • Gérer la haute disponibilité (HA)
  • Enregistrer et gérer les périphériques
  • Décrire le flux de travail des fichiers journaux
  • Effectuer des sauvegardes de journaux
  • Définir les connecteurs Fabric
  • Configurer la redondance et le cryptage des journaux
  • Configurer la politique de transfert et de conservation des journaux
  • Gérer les rapports.
Tarif

A partir de 1 490,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Formation ISO 27035 - Introduction

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation ISO 27035 Introduction, vous serez à même de :

  • Comprendre et savoir mettre en œuvre concrètement dans son SMSI le processus de gestion des incidents de sécurité et une équipe de réponse aux incidents de sécurité (Information Security Incident Response Team : ISIRT)
  • Comprendre et savoir gérer les interactions du processus de gestion des incidents de sécurité avec les autres processus dans son organisme, par exemple savoir différencier incident informatique et incident de sécurité
  • Apprendre à organiser son processus de gestion des incidents de sécurité
Tarif

A partir de 725,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Microsoft Analyste Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender pour Endpoint
  • Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint
  • Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
  • Examiner les comptes d'utilisateurs dans Microsoft Defender pour Endpoint
  • Configurer les paramètres d'alerte dans Microsoft Defender pour Endpoint
  • Expliquer comment le paysage des menaces évolue
  • Effectuer une recherche avancée dans Microsoft 365 Defender
  • Gérer les incidents dans Microsoft 365 Defender
  • Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement.
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Expliquer les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes.
  • Configurer l'approvisionnement automatique dans Azure Defender
  • Corriger les alertes dans Azure Defender
  • Construire des instructions KQL
  • Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
  • Extraire des données de champs de chaîne non structurés à l'aide de KQL
  • Gérer un espace de travail Azure Sentinel
  • Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Expliquer les différences de format d'événement commun et de connecteur Syslog dans Azure Sentinel
  • Connecter les machines virtuelles Azure Windows à Azure Sentinel
  • Configurer l'agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
  • Créer un playbook pour automatiser une réponse à un incident
  • Utiliser des requêtes pour rechercher les menaces
  • Observer les menaces au fil du temps avec la diffusion en direct
Tarif

A partir de 2 620,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation IPv6 concepts, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Réussir la transition de votre réseau vers IPv6
  • Simplifier la gestion des réseaux et l'attribution de configurations IP en ayant recours à l'auto configuration
  • Construire un inter réseau IPv6 à l'aide de tunnels établis sur le réseau IPv4 existant
  • Déployer la version modernisée et adaptée à IPv6 des protocoles de routage
  • Sécuriser la communication IPv6 en utilisant IPsec.
Tarif

A partir de 1 770,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...