Formation CheckPoint R77 Security Administration niveau 1

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Plus concrètement, à l'issue de cette formation CheckPoint R77 Security Administration vous aurez acquis les connaisances et compétences nécessaires pour :

  • Installer la Security Gateway dans un environnement distribué
  • Configurer les règles sur les serveurs Web et les Gateway
  • Créer des règles de base dans SmartDashboard et affecter des autorisations
  • Planifier des sauvegardes et des mises à niveau dans un minimum de temps
  • Surveiller et dépanner l’IPS ainsi que le trafic de réseau commun
  • Se défendre contre les menaces réseau
  • Évaluer les politiques de sécurité existantes et optimiser la base de règles
  • Gérer l'accès des utilisateurs aux d'entreprise LANs
  • Surveiller les activités suspectes du réseau et d'analyser les attaques
  • Connexions réseau aux Troubleshoot
  • Protéger les emails et le contenue de messagerie

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

CETTE VERSION N'EST PLUS DISPENSÉE, L'EXAMEN A ÉTÉ RETIRÉ - POUR PASSER LA CERTIFICATION CCSA-R80, ORIENTEZ-VOUSVERS LA FORMATION "CheckPoint R80 Security Administration niveau 1 (CCSA)"

Cette formation CheckPoint R77 Security Administration de 3 jours couvre tout ce que vous devez savoir pour démarrer, configurer et gérer les opérations quotidiennes de Check Point Security Gateway et des Management Software Blades sur le système d'exploitation Gaia.

Programme

- Décrire l’approche unifiée de Check Point à la gestion du réseau, et les éléments clés de celui-ci

- Concevoir un environnement distribué

- Installer la Security Gateway dans un environnement distribué

- Effectuer un backup et restaurer l’installation depuis la ligne de commande

- Identifier les fichiers critiques nécessaires pour purger ou sauvegarder, importer et d'exporter les utilisateurs et les groupes mais aussi ajouter ou supprimer des administrateurs depuis la ligne de commande

- Déployer une gateway à l'aide de l'interface Web Gaia

- Créer et configurer des réseaux, des hôtes et une gateway

- Vérifiez l’établissement de la SIC entre le Security Management Server et la gateway à l'aide de SmartDashboard

- Créer les premières règles de base à partir de SmartDashboard qui inclut des autorisations pour les utilisateurs, les services externes et le réseau sortant

- Configurer des règles NAT sur le Web et les serveurs Gateway

- Évaluer les politiques existantes et d'optimiser les règles en fonction des exigences actuelles de l'entreprise

- Maintenir la Security Management Server avec les sauvegardes planifiées et les versions de règles de base en assurant la mise à jour sans interruption de service

- Utilisez des requêtes dans SmartView Tracker pour surveiller l’IPS, le trafic réseau et dépanner à l'aide de données collectées

- Utiliser les données collectées pour générer des rapports, dépanner les problèmes de sécurité et du système afin d'assurer le bon fonctionnement du réseau

- Utiliser SmartView Monitor, configurer des alertes et des compteurs de trafic, voir le statut d'un Gateway, contrôler les Suspicious Activity Rules, analyser l'activité des tunnels et contrôler l'accès des utilisateurs distants

- Surveiller les Gateways distants à l'aide SmartUpdate pour évaluer la nécessité de mises à jour, les nouvelles installations et les modifications de licence

- Utiliser SmartUpdate pour appliquer les packages de mise à niveau pour une ou plusieurs VPN-1 Gateways

- Mettre à jour des licences des produits utilisant SmartUpdate

- Réaliser la gestion centralisée des utilisateurs afin de s’assurer que les personnes authentifiés accédent en toute sécurité au réseau d'entreprise localement ou à distance

- Gérer les accès des utilisateurs au réseau de l'entreprise à l'aide de bases de données externes

- Utiliser Identity Awareness pour fournir un accès de niveau granulaire aux ressources réseau

- Connaitre les informations utilisateur utilisés par le contrôleur d’accès Security Gateway

- Définir les rôles d'accès pour une utilisation dans une règle Identity Awareness

- Mettre en œuvre l’Identity Awareness dans les règles de base du Firewall

- Configurer un VPN de site à site avec une clé partagée

- Configurer les tunnels permanents pour l'accès distant aux ressources d'entrepris

- Configurer le partage du tunnel VPN et donner les différences entre les tunnels host-based, subunit-based et gateway-based.

Prérequis

Pour suivre ce cours dans les meilleures conditions possibles, il est demandé d'avoir certaines connaissance de base sur les réseaux, avoir certaines compétences Windows Server et/ou UNIX, et enfin avoir une expérience internet et TCP / IP

Public

Cette formation Checkpoint R77 s'adresse aux administrateurs systèmes, architectes réseaux, responsables de la sécurité des systèmes d'informations, consultants sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Configurer et administrer l'infrastructure initiale
  • Gérer les accès et les stratégies de pare-feu
  • Analyser et gérer le routage et le trafic
  • Appliquer le NAT et le transfert de port
  • Comprendre et utiliser les fonctions de sécurité et de cryptage
  • Configurer les profils de sécurité et le contrôle des applications
  • Mettre en place des VPN et des accès sécurisés
  • Identifier et déployer des fonctionnalités avancées et diagnostiquer les problèmes
Tarif

A partir de 3 000,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Oracle BI permet de modéliser ou mettre en œuvre un repository dans OBIEE afin de mettre à disposition des utilisateurs toutes les données et métadonnées métiers leur permettant de constituer leur reporting sous OBIEE.

Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Lead Cloud Security Manager

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Lead Cloud Security Manager vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un programme de sécurité du cloud
  • Comprendre la corrélation entre ISO/IEC 27017, ISO/IEC 27018 et d'autres normes et cadres réglementaires
  • Apprendre à interpréter les lignes directrices des normes ISO/IEC 27017 et ISO/IEC 27018 dans le contexte spécifique d'un organisme
  • Développer les connaissances et les compétences nécessaires pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un programme de sécurité du cloud
  • Acquérir les connaissances pratiques pour conseiller un organisme dans la gestion d’un programme de sécurité du cloud en suivant les bonnes pratiques
Tarif

A partir de 3 890,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les mécanismes de sécurité du JDK (Java Development Kit)
  • Décrire les principales failles de sécurité applicative
  • Distinguer la sécurité applicative de la sécurité système et réseau
  • Mettre en oeuvre les principales stratégies de sécurité en Java
  • Utiliser JCE (Java Cryptography Extension)
  • Authentifier et autoriser l'accès aux composants Java EE
  • Créer des tests visant à éprouver la sécurité des applications
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre les concepts fondamentaux liés aux technologies de sécurité Junos
  • Identifier les diverses fonctions sécuritaires supportées par l'OS Junos
  • Implémenter les caractéristiques de la suite AppSecure Suite : AppFW, AppTrack, AppQoS et SSL Proxy
  • Configurer les signatures d'application personnalisées
  • Décrire la sécurité Junos traitée sur la couche 2 versus la couche 3
  • Implémenter les caractéristiques de sécurité de niveau 2 nouvelle génération
  • Comprendre LSYS (Logical System)
  • Décrire les types d’instances de routage Junos utilisées pour la virtualisation
  • Mettre en œuvre les instances de routage virtuelles
  • Décrire et configurer le partage des routes entre les instances de routage via les interfaces de tunnel logiques
  • Décrire et présenter Sky ATP et ses fonctions dans le réseau
  • Décrire et configurer les fonctions UTM
  • Présenter IPS et ses fonctions dans le réseau
  • Mettre en œuvre les stratégies IPS
  • Décrire et mettre en œuvre SDSN et Policy Enforcer dans un réseau
  • Décrire l’objectif de SSL Proxy
  • Mettre en œuvre la protection client de SSL Proxy
  • Mettre en œuvre la protection serveur SSL Proxy
  • Décrire et mettre en œuvre le firewall du rôle utilisateur dans un réseau
  • Comprendre le firewall utilisateur.

Cette formation utilise Juniper networks SRX Series Services Gateways. Elle est basée sur Junos OS version 15.1X49-D90.7 et Junos Space Security Director 16.2.

Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sauvegarder le R81 Security Gateway and Management Server
  • Construire, tester et dépanner une Security Gateway en cluster
  • Mettre à niveau et dépanner le Management Server
  • Configurer et maintenir les solutions d'accélération de la sécurité
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Se préparer efficacement au passage de la certification officielle CCSE
Tarif

A partir de 3 000,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre en œuvre la stratégie de mise à niveau et de mise à jour d’un système d’exploitation
  • Comprendre les avantages et les méthodes des stratégies de cogestion
  • Gérer et déployer des applications et planifier une stratégie de gestion des applications mobiles
  • Gérer les utilisateurs et l’authentification à l’aide d’Azure AD et d’Active Directory DS
  • Mettre en œuvre des méthodes qui servent à protéger les dispositifs et les données.
Tarif

A partir de 3 090,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

À l'issue de cette formation Microsoft Azure - Technologies de sécurité vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre comment gérer l'identité et l'accès sur Azure
  • Apprendre à mettre en œuvre la protection de la plate-forme
  • Être capable de sécuriser les données et les applications
  • Comprendre comment gérer les opérations de sécurité
Tarif

A partir de 2 890,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer et utiliser les étiquettes de sensibilité
  • Configurer les politiques de prévention des pertes de données
  • Sécuriser les messages dans Office 365
  • Décrire le processus de configuration de la gouvernance de l'information
  • Définir les termes clés associés aux solutions de protection et de gouvernance de l'information de Microsoft
  • Examiner et analyser les rapports DLP
  • Identifier et atténuer les violations de la politique DLP
  • Décrire l'intégration de la DLP avec Microsoft Cloud App Security (MCAS)
  • Configurer la rétention en fonction des événements
  • Configurer les politiques de rétention et les étiquettes
  • Créer des dictionnaires de mots-clés personnalisés
  • Mise en œuvre des empreintes numériques pour les documents
Tarif

A partir de 2 150,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer la sécurité hybride via l'utilisation d'Azure Security Center, Azure Sentinel et la gestion des mises à jour Windows
  • Déployer des stratégies de sécurité pour la protection des ressources essentielles
  • Mettre en place des solutions de haute disponibilité et de reprise après sinistre
  • Implémenter des services de récupération dans des contextes hybrides
  • Concevoir et exécuter des plans de migration, de sauvegarde et de récupération pour des environnements hybrides etcloud
  • Réaliser des mises à niveau et des migrations concernant AD DS (Active Directory Domain Services) et les solutions de stockage
  • Administrer et monitorer les environnements hybrides avec des outils tels que WAC (Windows Admin Center), Azure Arc, Azure Automation, et Azure Monitor
  • Assurer la surveillance des services et des performances, en y intégrant des pratiques de dépannage
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...