Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Endpoint Security de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Cette formation check point endpoint security vous permettra d'apprendre à configurer et à gérer un système protégé par Endpoint Security Full Disk Encryption en utilisant la console de gestion FDE. Vous apprendrez les détails du chiffrement de disque dur et comment déployer au mieux Endpoint Security FDE dans votre organisation
Tarif |
Contacter l'organisme |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Technologie de chiffrement de données de Full Disk Encryption
Chiffrement de fichier et de disque
Protection/authentification du boot
Le modèle de sécurité totale de Check Point Fonctionnalités de sécurité de Full Disk Encryption Langages supportés dans Full Disk Encryption Gestion de Full Disk Encryption
Méthodes d'authentification
Récupération
Niveau d'autorité de Full Disk Encryption
Enregistrement automatique des logs et audit centralisé
Aide à distance
Licensing de Full Disk Encryption
Composants de Full Disk Encryption
Base de données de Full Disk Encryption
Authentification au boot de Full Disk Encryption
Console de gestion de Full Disk Encryption
Génération de la clé de chiffrement de Full Disk Encryption
Services et processus
Prérequis systèmes
Systèmes d'exploitation supportés
Prérequis/limitations des systèmes d'exploitation
Systèmes de fichiers / Volumes / Mises à jour de l'OS
Incompatibilités logicielles
Limitations connues
installation de Full Disk Encryption
Révision
Questions de révision
Aperçu de la console de gestion de Full Disk Encryption
Authentification sur la console de gestion
Boite de dialogue FDEMC
Le dossier Local
Edition des paramètres
Le dossier Distant
Ensembles de configuration
Travailler avec des Profils
Niveaux de Groupes d'Autorités (GAL)
GAL et permissions
GAL et aide à distance
création d'ensembles de configuration et de profils
Révision
Questions de révision
Astuces pour le déploiement
Liste de vérifications pour le déploiement
Travailler avec des profils de mise à jour
Création d'un profil de mise à jour
Effacer un utilisateur à travers le système de mise à jour de profil
Mise à jour spécifique à une machine
Envoi des profils de mise à jour aux ordinateurs
Mise à jour de Full Disk Encryption
Mise à jour depuis les versions 4.x et 5.x
Aide à distance
Types d'aide à distance
Vérification de l'utilisateur
Propriétés de l'aide à distance
Utilisation d'un compte de démarrage de service
Prérequis génériques
Exemple de mise en place
déploiement de Full Disk Encryption
suppression des profils d'utilisateurs
utilisation de l'aide à distance
Révision
Questions de révision
Audit Pointsec
Log de Full Disk Encryption
Transfer manuel du fichier de log au fichier de log central
Timestamp et le gestionnaire d'évènement de Windows
Affichage des évènements Windows
Visualiser un fichier de log local
Structure des logs
Export des logs d'audit Révision
Questions de révision
Types de désinstallation
Créer et déployer un profil de désinstallation
Ajout/suppression de programmes sous Windows
Récupération
Récupération selon la version de Full Disk Encryption sur le poste client
Méthodes de récupération
Désinstallation par un média de récupération
Booter depuis un média alternatif
Menu de personnalisation du préboot
Personnalisation et paramétrage de Full Disk Encryption
Résolution des problèmes d'une installation ayant échoué
Utilisation de Reco_img.exe
désinstallation depuis un média amovible
mise à jour de Full Disk Encryption 6.x.x vers une installation personnalisée de Full Disk Encryption 7.0
Révision
Question de révision
SmartCenter pour Pointsec - Aperçu de WebRH
SmartCenter pour Pointsec - Installation de WebRH
Prérequis concernant l'utilisateur
Prérequis système
Prérequis Full Disk Encryption
Prérequis du navigateur
Installation de Smartcenter pour Pointsec - webRH
Smartcenter pour Pointsec - webRH Installation de la base de données SQL
Smartcenter pour Pointsec - Application Web webRH intsec - Administration de webRH
Gérer les unités organisationnelles
Démarrer en utilisant SmartCenter pour Pointsec - webRH
Gestion des groupes OU (unités organisationnelles)
Gestion des comptes utilisateurs
Gestion des tokens d'authentification
Configuration des paramètres de mots de passe
Complêxité du mot de passe
Désactivation des mots de passe fixes
Utilisation de l'aide à distance
Fichiers de logs dans SmartCenter pour Pointsec - webRH Révision
Questions de révision
The Implementing Cisco Catalyst 9000 Switches course (ENC9K) introduces you to the architecture, capabilities, and implementation of the Cisco Catalyst 9000 switching platform. This hands-on course covers many features of this Cisco IOS XE platform and describes how to manage devices from a single dashboard called Cisco DNA Center. You will learn how to use the Cisco Catalyst 9000 family of switches to enable Software Defined Access (SD-Access) and provide end-to-end security and automation with centralized management using DNA Center.
Course benefits :
Tarif |
A partir de 2 890,00 € |
Durée |
3j / 21h |
Modes |
|
This course prepares you to plan, design, configure, and administer IBM MQ clusters.
After a review of IBM MQ, the course explains the similarities and differences between administration of a cluster and administration of a distributed message IBM MQ environment. You learn cluster specific commands and procedures, and explore the role of a cluster in a highly available IBM MQ infrastructure. You learn how to do a detailed verification of a new cluster configuration, review and identify all resulting components, and troubleshoot problems.
You also learn about cluster administration, workload balancing, security, and use of publish/subscribe clusters. You learn how to recognize when a problem is due to connection authentication, channel authentication, or object authorizations. You also learn about design options such as overlapping clusters and use of clusters with z/OS queue sharing groups. Many of the considerations in this course are based on actual engagement experiences.
Upon completion this course, you will be able to :
Tarif |
A partir de 2 395,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 3 050,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
2 jours (14 heures) |
Modes |
|
Tarif |
A partir de 2 250,00 € |
Durée |
3 jours |
Modes |
|
À l'issue de cette formation Fondamentaux Kaspersky Endpoint Security and Management, les participants auront acquis les connaissances et les compétences nécessaires pour :
Tarif |
Contacter l'organisme |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 490,00 € |
Durée |
1j / 7h |
Modes |
|
À l'issue de cette formation ISO 27035 Introduction, vous serez à même de :
Tarif |
A partir de 725,00 € |
Durée |
1j / 7h |
Modes |
|
À l'issue de cette formation Microsoft Analyste Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 620,00 € |
Durée |
4j / 28h |
Modes |
|
A l'issue de cette formation IPv6 concepts, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 1 770,00 € |
Durée |
3j / 21h |
Modes |
|