Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration
Tarif |
Contacter l'organisme |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
Contacter l'organisme |
Durée | 2 jours (14h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Aperçu de Endpoint Security
Architecture système
Principales fonctionnalités de sécurité
Communications, modes et vues
Ports
Modes et vues
Changement des vues
Activer les politiques
Gestion des catalogues et des groupes
Authentification des utilisateurs
Catalogues d'utilisateurs
Planification
Prérequis
Choix du type de client
Choix des types de politiuqe d'entreprise
Choix du modèle de sécurité
Modèle d'administration générala installation du serveur
Révision
Introduction aux politiques de sécurité
Politiques connectées
Politiques déconnectées
Arbitrage entre les politiques
Packages de politiques
Assignation de politiques
Aperçu du composant de politique de sécurité
Gestion des politiques de sécurité
Diagramme de la politique
Introduction aux packages d'installation du client
Diagramme du package client
Planification de la distribution client
Options de déploiement
Types de client
Nouvelles versions du client
Politiques
Assignation des politiques
Options d'installation
Configuration du réseau du client
Configurer une nouvelle connexion réseau création de politiques et de packages
assignation de catalogues et de politiques
Révision
Program Control
Permissions des programmes
Groupes de programmes
Ordre de priorité des permissions
Permissions globales et de politiques
Diagramme du Program Control
Astuces de planification du contrôle de programme
Protection contre les spywares
Disques cibles du scan et exclusions
Options de traitement
Diagramme de l'anti-spyware
Protection contre les virus
Méthodes de scan
Disques cibles du scan et exclusions
Options de traitement
Monitoring de l'activité antivirus et antispyware
Monitoring de l'activité infectieuse sur les postes de travail connectés
Monitoring de l'historique des spywares et virus
Monitoring du statut d'infection et des mises à jour DAT
Mise en oeuvre des critères de sécurité de poste
Types de règles mise en oeuvre
Processus des règles mises en oeuvre
Diagramme des règles mises en oeuvre
Règles du fournisseur antiviral
Règles de mise en oeuvre sur le poste client
Grouper les règles de mise en oeuvre et les règles du fournisseur antiviral
Ressources de remédiation
Utiliser des règles qui observent ou avertissent
Tracer la concordance des règles de mise en oeuvre
Visualiser le statut de compliance
Violations par règle et politique
Visualiser les versions d'antivirus
Haute disponibilité
Architecture
Configuration de la haute disponibilité
Forcer la réplication antivirus et spyware
Révision
Passerelles et mise en oeuvre coopérative
Bases des réseaux privés virtuels
Configuration de la connexion au réseau privé virtuel
Configuration des profils et des sites
Options VPN et diagramme
Gestion des profils de connexion
Gestion des sites VPN
Gestion des certificats
Configuration des options de connexion configuration du VPN
Révision
Tarif |
A partir de 990,00 € |
Durée |
37 heures |
Modes |
|
À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 6 000,00 € |
Durée |
6j / 42h |
Modes |
|
Tarif |
A partir de 2 950,00 € |
Durée |
5j / 35h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 850,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation FortiNAC, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 990,00 € |
Durée |
3j / 21h |
Modes |
|
Maîtriser le langage Visual Basic afin d’être autonome dans le développement d’applications sous Access.
À l'issue de la formation, le stagiaire sera capable de :
Tarif |
A partir de 1 200,00 € |
Durée |
3 jour(s) |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
1j / 7h |
Modes |
|
À l'issue de cette formation FortiClient EMS, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 2 490,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 750,00 € |
Durée |
1 jour |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 050,00 € |
Durée |
2j / 14h |
Modes |
|