Formation CheckPoint EndPoint Security Secure Access R71

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

 

Introduction à Endpoint Security


Aperçu de Endpoint Security
Architecture système
Principales fonctionnalités de sécurité
Communications, modes et vues
Ports
Modes et vues
Changement des vues
Activer les politiques
Gestion des catalogues et des groupes
Authentification des utilisateurs
Catalogues d'utilisateurs
Planification
Prérequis
Choix du type de client
Choix des types de politiuqe d'entreprise
Choix du modèle de sécurité
Modèle d'administration générala
installation du serveur
Révision

L'infrastructure de sécurité


Introduction aux politiques de sécurité
Politiques connectées
Politiques déconnectées
Arbitrage entre les politiques
Packages de politiques
Assignation de politiques
Aperçu du composant de politique de sécurité
Gestion des politiques de sécurité
Diagramme de la politique
Introduction aux packages d'installation du client
Diagramme du package client
Planification de la distribution client
Options de déploiement
Types de client
Nouvelles versions du client
Politiques
Assignation des politiques
Options d'installation
Configuration du réseau du client
Configurer une nouvelle connexion réseau
création de politiques et de packages
assignation de catalogues et de politiques
Révision

Fonctionnalités avancées de Endpoint Security


Program Control
Permissions des programmes
Groupes de programmes
Ordre de priorité des permissions
Permissions globales et de politiques
Diagramme du Program Control
Astuces de planification du contrôle de programme
Protection contre les spywares
Disques cibles du scan et exclusions
Options de traitement
Diagramme de l'anti-spyware
Protection contre les virus
Méthodes de scan
Disques cibles du scan et exclusions
Options de traitement
Monitoring de l'activité antivirus et antispyware
Monitoring de l'activité infectieuse sur les postes de travail connectés
Monitoring de l'historique des spywares et virus
Monitoring du statut d'infection et des mises à jour DAT
Mise en oeuvre des critères de sécurité de poste
Types de règles mise en oeuvre
Processus des règles mises en oeuvre
Diagramme des règles mises en oeuvre
Règles du fournisseur antiviral
Règles de mise en oeuvre sur le poste client
Grouper les règles de mise en oeuvre et les règles du fournisseur antiviral
Ressources de remédiation
Utiliser des règles qui observent ou avertissent
Tracer la concordance des règles de mise en oeuvre
Visualiser le statut de compliance
Violations par règle et politique
Visualiser les versions d'antivirus
Haute disponibilité
Architecture
Configuration de la haute disponibilité
Forcer la réplication
antivirus et spyware
Révision

Mise en oeuvre coopérative et VPN


Passerelles et mise en oeuvre coopérative
Bases des réseaux privés virtuels
Configuration de la connexion au réseau privé virtuel
Configuration des profils et des sites
Options VPN et diagramme
Gestion des profils de connexion
Gestion des sites VPN
Gestion des certificats
Configuration des options de connexion
configuration du VPN
Révision


 

Prérequis

compétences sur TCP/IP et sur le routage statique. Connaissances des environnements Windows Server et d'Internet.

Public

Cette formation Check Point Endpoint Secure Access s'adresse aux administrateurs systèmes, architectes réseaux, responsables de la sécurité des systèmes d'informations, consultants sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation ProxySG 7.3 Administration, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the major functions of the ProxySG as a secure web gateway
  • Understand how network security and administrative tasks are enhanced by integrating the ProxySG with the other members of the Symantec Secure Web Gateway family
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer la sécurité hybride via l'utilisation d'Azure Security Center, Azure Sentinel et la gestion des mises à jour Windows
  • Déployer des stratégies de sécurité pour la protection des ressources essentielles
  • Mettre en place des solutions de haute disponibilité et de reprise après sinistre
  • Implémenter des services de récupération dans des contextes hybrides
  • Concevoir et exécuter des plans de migration, de sauvegarde et de récupération pour des environnements hybrides etcloud
  • Réaliser des mises à niveau et des migrations concernant AD DS (Active Directory Domain Services) et les solutions de stockage
  • Administrer et monitorer les environnements hybrides avec des outils tels que WAC (Windows Admin Center), Azure Arc, Azure Automation, et Azure Monitor
  • Assurer la surveillance des services et des performances, en y intégrant des pratiques de dépannage
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre les interfaces, les collections et les génériques ;
  • Décrire les problématiques liées aux applications, l'intérêt d'appliquer une architecture en couches et les différentes façons d'implémenter les couches ;
  • Identifier le positionnement de la couche Business Objects, décrire ses responsabilités et les mettre en œuvre ;
  • Identifier le positionnement de la couche Data Access Layer, décrire ses responsabilités et les mettre en œuvre ;
  • Identifier le positionnement de la couche Business Objects Layer, décrire ses responsabilités et les mettre en œuvre ;
  • Implémenter la couche IHM avec l'API Swing ;
  • Décrire et implémenter les principes de la programmation événementielle ;
  • Décrire et mettre en œuvre l'architecture Modèle Vue Contrôleur ;
  • Implémenter le pattern Data Access Object.
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

Concrètement, cette formation Cisco Web Sécurity Appilance vous apportera les connaissances et compétences nécessaires pour :

  • Décrire Cisco WSA
  • Déployer des services de proxy
  • Utiliser l'authentification
  • Décrire les politiques de décryptage pour contrôler le trafic HTTPS
  • Comprendre les politiques d'accès au trafic et les profils d'identification différenciés
  • Appliquer des paramètres de contrôle d'utilisation acceptables
  • Se défendre contre les logiciels malveillants
  • Décrire la sécurité des données et la prévention des pertes de données
  • Effectuer l'administration et le dépannage
Tarif

A partir de 2 070,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Access - Les fonctions intégrées

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Utiliser les principales fonctions dans Access
  • Utiliser une fonction dans une table, une requête, un formulaire ou un état
  • Imbriquer plusieurs fonctions
  • Utiliser les outils d'aide pour approfondir les fonctions
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Designing Cisco Data Center Infrastructure vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Faire des choix de conception pour optimiser les performances de l'infrastructure du centre de données, la virtualisation, la sécurité et l'automatisation
  • Maîtriser les connaissances pratiques et théoriques nécessaires pour concevoir un centre de données évolutif, fiable et intelligent basé sur les technologies Cisco
  • Se qualifier pour des postes de niveau professionnel dans le domaine très demandé des environnements de centres de données d'entreprise
  • Décrire les options et les protocoles de transfert de la couche 2 et de la couche 3 utilisés dans un centre de données
  • Décrire les options de conception des racks, les modèles de trafic et l'accès, l'agrégation et le noyau de la couche de commutation du centre de données
  • Décrire la technologie Cisco Overlay Transport Virtualization (OTV) qui est utilisée pour interconnecter les centres de données
  • Décrire le protocole de séparation Locator/ID
  • Concevoir une solution qui utilise le réseau local extensible virtuel (VXLAN) pour le transfert du trafic
  • Décrire les options de redondance matérielle ; comment virtualiser le réseau, les fonctions de calcul et de stockage ; et la mise en réseau virtuelle dans le centre de données
  • Décrire les solutions qui utilisent des extensions de fabric et comparer Cisco Adapter Fabric Extender (FEX) avec la virtualisation entrée/sortie à racine unique (SR-IOV : single root input/output virtualization)
  • Décrire les menaces et les solutions de sécurité dans le centre de données
  • Décrire les technologies avancées de sécurité des centres de données et les best practices
  • Décrire la gestion et l'orchestration des appareils dans le centre de données
  • Décrire les options de stockage pour la fonction de calcul et les différents niveaux de RAID (Redundant Array of Independent Disks) du point de vue de la haute disponibilité et des performances
  • Décrire les concepts, les topologies, l'architecture et les termes de l'industrie Fibre Channel
  • Décrire Fibre Channel over Ethernet (FCoE)
  • Décrire les options de sécurité dans le réseau de stockage
  • Décrire les options de gestion et d'automatisation de l'infrastructure de réseau de stockage
  • Décrire les serveurs UCS Cisco et les cas d'utilisation pour diverses plateformes UCS Cisco
  • Expliquer les options de connectivité pour les interconnexions en tissu pour les connexions vers le sud et vers le nord
  • Décrire la solution hyperconvergente et les systèmes intégrés
  • Décrire les paramètres de l'ensemble du système pour la mise en place d'un domaine UCS Cisco
  • Décrire le contrôle d'accès basé sur les rôles (RBAC : role-based access control) et l'intégration avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Décrire les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Décrire les différentes politiques dans le profil de service
  • Décrire les politiques d'interface Ethernet et Fibre Channel et les technologies réseau supplémentaires
  • Décrire les avantages des modèles et la différence entre les modèles initiaux et les modèles mis à jour
  • Décrire les outils d'automatisation des centres de données
Tarif

A partir de 4 140,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware NSX-T Dépannage, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Use the native tools available in NSX-T Data Center to identify and troubleshoot the problems related to NSX-T Data Center environment
  • Use VMware vRealize Log Insight and VMware vRealize Network Insight to identify and troubleshoot the problems related to the NSX-T Data Center environment
  • Explain the NSX-T Data Center infrastructure components and the communications between them
  • Identify, analyze, and troubleshoot the following problems related to the NSX-T Data Center
  • Management, control, data planes, installation, and upgrade
  • Logical switching and logical routing
  • Identify, analyze, and troubleshoot network security problems related to the NSX-T Data Center distributed
  • firewall, Gateway firewall, service insertion, and endpoint protection
  • Identify, analyze, and troubleshoot problems related to VPN and load balancer services
  • Identify the components and packet flows involved in the NSX-T Data Center datapath and troubleshoot various problems that could occur in the datapath
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware Workspace ONE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Identify and describe major components of the Workspace ONE solution
  • Navigate the Workspace ONE UEM console
  • Examine integrated components
  • Outline enrollment and endpoint management methods for each endpoint platform
  • Enroll and manage mobile devices and endpoints with the VMware Workspace ONE Intelligence Hub application
  • Provision and secure applications
  • Create and implement profiles and compliance policies
  • Manage email configurations
  • Integrate with content resources and provision access
  • Explain and analyze reporting and auditing
  • Summarize the general logic of Workspace ONE UEM issue troubleshooting
  • Describe when and why to use logs for troubleshooting
  • Outline the best practices for Workspace ONE UEM console and Enterprise Integration troubleshooting
  • Understand the various methods for logging and troubleshooting supported device endpoints
  • Summarize the general troubleshooting logic of resolving Email Management issues
  • Summarize the best practices of Application Management issue troubleshooting
  • Summarize the best practices of Content Management issue troubleshooting
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Veritas NetBackup vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the functions of the Primary/Master server, media servers, and clients
  • Describe how NetBackup backs up and restores data
  • Use the NetBackup Administration Console, Web User Interface, and OpsCenter
  • Configure and manage NetBackup security certificates
  • Configure, manage, and Monitor BasicDisk and AdvancedDisk storage units and storage unit groups
  • Configure file system backup policies and schedules
  • Perform manual backups and user-directed backups
  • Restore files using the Java or Windows BAR interface and OpsCenter Operational Restore
  • Provision storage and configure MSDP
  • Manage NetBackup cloud backups and cloud storage
  • Optimize file system backups with NetBackup Accelerator
  • Backup, restore and protect virtual environments like VMware and Hyper-V
  • Configure Storage Lifecycle Policies (SLPs) and initiate jobs that use SLPs
  • Protect and manage the NetBackup catalog
  • Configure NetBackup WORM protection
  • Optimize NetBackup for performance
  • Generate NetBackup reports in NetBackup, OpsCenter, and APTARE IT Analytics
  • Initiate NetBackup upgrades using VxUpdate
  • Identify and use resources for troubleshooting NetBackup, including the support information gathering tools
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Préparation à la Certification NSE7 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Intégrer FortiManager, FortiAnalyzer, et de multiples FortiGates dans le cadre de la Security Fabric de Fortinet
  • Centraliser la gestion et l’analyse des évènements de sécurité des réseaux
  • Optimiser l’utilisation des ressources des FortiGates
  • Diagnostiquer et surveiller le trafic utilisateur via les outils de debug du FortiGate
  • Diagnostiquer des problèmes avec le mode Conserve, la forte utilisation CPU, les règles de firewall, les session helpers, l’IPsec, FortiGuard, l’inspection du contenu, le routage, et la haute disponibilité
  • Renforcer les services de l’entreprise
  • Déployer simultanément des tunnels IPsec sur des sites multiples, via la console VPN du FortiManager
  • Configurer l’ADVPN pour activer les tunnels à la demande entre différents sites
  • Combiner l’OSPF et le BGP pour router le trafic d’entreprise
Tarif

A partir de 3 300,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...