Formation CheckPoint EndPoint Security Secure Access R71

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

 

Introduction à Endpoint Security


Aperçu de Endpoint Security
Architecture système
Principales fonctionnalités de sécurité
Communications, modes et vues
Ports
Modes et vues
Changement des vues
Activer les politiques
Gestion des catalogues et des groupes
Authentification des utilisateurs
Catalogues d'utilisateurs
Planification
Prérequis
Choix du type de client
Choix des types de politiuqe d'entreprise
Choix du modèle de sécurité
Modèle d'administration générala
installation du serveur
Révision

L'infrastructure de sécurité


Introduction aux politiques de sécurité
Politiques connectées
Politiques déconnectées
Arbitrage entre les politiques
Packages de politiques
Assignation de politiques
Aperçu du composant de politique de sécurité
Gestion des politiques de sécurité
Diagramme de la politique
Introduction aux packages d'installation du client
Diagramme du package client
Planification de la distribution client
Options de déploiement
Types de client
Nouvelles versions du client
Politiques
Assignation des politiques
Options d'installation
Configuration du réseau du client
Configurer une nouvelle connexion réseau
création de politiques et de packages
assignation de catalogues et de politiques
Révision

Fonctionnalités avancées de Endpoint Security


Program Control
Permissions des programmes
Groupes de programmes
Ordre de priorité des permissions
Permissions globales et de politiques
Diagramme du Program Control
Astuces de planification du contrôle de programme
Protection contre les spywares
Disques cibles du scan et exclusions
Options de traitement
Diagramme de l'anti-spyware
Protection contre les virus
Méthodes de scan
Disques cibles du scan et exclusions
Options de traitement
Monitoring de l'activité antivirus et antispyware
Monitoring de l'activité infectieuse sur les postes de travail connectés
Monitoring de l'historique des spywares et virus
Monitoring du statut d'infection et des mises à jour DAT
Mise en oeuvre des critères de sécurité de poste
Types de règles mise en oeuvre
Processus des règles mises en oeuvre
Diagramme des règles mises en oeuvre
Règles du fournisseur antiviral
Règles de mise en oeuvre sur le poste client
Grouper les règles de mise en oeuvre et les règles du fournisseur antiviral
Ressources de remédiation
Utiliser des règles qui observent ou avertissent
Tracer la concordance des règles de mise en oeuvre
Visualiser le statut de compliance
Violations par règle et politique
Visualiser les versions d'antivirus
Haute disponibilité
Architecture
Configuration de la haute disponibilité
Forcer la réplication
antivirus et spyware
Révision

Mise en oeuvre coopérative et VPN


Passerelles et mise en oeuvre coopérative
Bases des réseaux privés virtuels
Configuration de la connexion au réseau privé virtuel
Configuration des profils et des sites
Options VPN et diagramme
Gestion des profils de connexion
Gestion des sites VPN
Gestion des certificats
Configuration des options de connexion
configuration du VPN
Révision


 

Prérequis

compétences sur TCP/IP et sur le routage statique. Connaissances des environnements Windows Server et d'Internet.

Public

Cette formation Check Point Endpoint Secure Access s'adresse aux administrateurs systèmes, architectes réseaux, responsables de la sécurité des systèmes d'informations, consultants sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Mettre en œuvre les interfaces, les collections et les génériques ;
  • Décrire les problématiques liées aux applications, l'intérêt d'appliquer une architecture en couches et les différentes façons d'implémenter les couches ;
  • Identifier le positionnement de la couche Business Objects, décrire ses responsabilités et les mettre en œuvre ;
  • Identifier le positionnement de la couche Data Access Layer, décrire ses responsabilités et les mettre en œuvre ;
  • Identifier le positionnement de la couche Business Objects Layer, décrire ses responsabilités et les mettre en œuvre ;
  • Implémenter la couche IHM avec l'API Swing ;
  • Décrire et implémenter les principes de la programmation événementielle ;
  • Décrire et mettre en œuvre l'architecture Modèle Vue Contrôleur ;
  • Implémenter le pattern Data Access Object.
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer les PCs et les périphériques mobiles dans un environnement d'entreprise
  • Analyser les données via les requêtes et les rapports
  • Préparer une infrastructure de gestion pour la gestion des PCs et périphériques mobiles
  • Déployer et gérer le client Configuration Manager
  • Configurer, gérer et surveiller l'inventaire matériel et logiciel
  • Identifier et configurer la méthode la plus appropriée pour distribuer et gérer le contenu utilisé pour les déploiements
  • Distribuer, déployer et surveiller les applications pour les utilisateurs et les systèmes
  • Maintenir les mises à jour logicielles pour les PCs gérés par Configuration Manager
  • Mettre en œuvre Endpoint Protection pour la gestion des PCs
  • Gérer la conformité et la sécurisation de l'accès aux données
  • Configurer une stratégie de déploiement du système d'exploitation avec Configuration Manager
  • Gérer et maintenir un site Configuration Manager
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et administrer la solution SES Evolution (Stormshield Endpoint Security)
  • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
  • Mettre en place une politique pour protéger le système
  • Mettre en place une politique de contrôle des périphériques et des réseaux
  • Mettre en place une politique de configuration conditionnelle.
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation FortiNAC, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer un système FortiNAC pour obtenir une visibilité accrue sur votre réseau
  • Exploitez les fonctionnalités de contrôle d'accès réseau et d'application automatisée des politiques
  • Intégrer FortiNAC à Security Fabric
  • Tirer le meilleur des fonctions de visibilité, des outils de contrôle et de l'intégration des périphériques de sécurité pour automatiser les réponses aux cyber-risques
Tarif

A partir de 2 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Access - VBA

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Maîtriser le langage Visual Basic afin d’être autonome dans le développement d’applications sous Access.

À l'issue de la formation, le stagiaire sera capable de :

  • Utiliser les fonctionnalités de programmation de VBA Access pour écrire des procédures
  • Accéder aux données et les manipuler à l'aide des objets de données ActiveX
  • Créer des interfaces utilisateurs personnalisés pour une application Access
Tarif

A partir de 1 200,00 €

Durée

3 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Excel - VBA Visual Basic Expert

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Créer des boîtes de dialogue complexes avec Excel Visual Basic
  • Gérer les différents événements
  • Utiliser plusieurs objets de VBA
  • Limiter les déplacements dans les routines Excel visual Basic
  • Utiliser des variables objets et tableaux
  • Corriger un programme et gérer les différentes erreurs
  • Établir des liaisons avec Access et Word par Visual basic
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Formation FortiClient EMS

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation FortiClient EMS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Understand the purpose of FortiClient EMS and identify FortiClient EMS components
  • Understand FortiClient EMS administration and database management
  • Identify and explore FortiClient editions
  • Understand FortiClient installation
  • Identify FortiClient features and settings
  • Provision and deploy FortiClient using FortiClient EMS
  • Explore different deployment methods and types
  • Understand and configure endpoint policies and profiles
  • Configure endpoint profile references
  • Understand the use of the ZTNA
  • Configure and deploy FortiClient ZTNA solution
  • Understand compliance verification rules and manage tags
  • Explore diagnostic tools and troubleshooting of FortiClient and FortiClient EMS
Tarif

A partir de 2 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître la terminologie et les principaux concepts du Cloud AWS
  • S'approprier l'interface de la Management Console AWS
  • Comprendre les concepts clés des mesures de sécurité AWS et AWS Identity and Access Management (IAM)
  • Distinguer les différents services de calcul
  • Comprendre les services de base de données et de stockage AWS
  • Connaître les services de réseau AWS
  • Savoir configurer les paramètres d’Amazon CloudWatch
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principales caractéristiques et capacités du FortiManager
  • Définir l'API du FortiManager et les champs méta
  • Déployer des domaines administratifs (ADOM) pour prendre en charge plusieurs clients sur un seul FortiManager
  • Restreindre l'accès simultané aux ADOM en utilisant les espaces de travail et le mode workflow
  • Utiliser des modèles de provisionnement pour les changements au niveau de plusieurs appareils
  • Identifier les états de synchronisation et gérer l'historique des révisions des appareils gérés
  • Gérer les politiques de pare-feu sur plusieurs appareils FortiGate en utilisant des paquets de politiques avec des objets partagés et dynamiques
  • Déployer des politiques et des objets de l'ADOM global vers plusieurs ADOM
  • Définir la Security Fabric de Fortinet avec FortiManager
  • Décrire les options de haute disponibilité (HA), de sauvegarde et de restauration pour FortiManager
  • Gérer le firmware des appareils pris en charge de manière centralisée
  • Intégrer un serveur de distribution FortiGuard local à vos appareils Fortinet
  • Diagnostiquer et résoudre les problèmes d'importation et d'installation.
Tarif

A partir de 2 050,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...