Formation CheckPoint R77 Security Engineering niveau 2

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Plus concrètement, à l'isssue de cette formation CheckPoint R77 Security Engineering vous aurez acquis les connaissances et compétences nécessaires pour :

  • Sauvegarder la Security Gateway et le Management Server
  • Construire, tester et dépanner un regroupement de Security Gateway
  • Mettre à niveau et dépanner un Management Server
  • Configurer et maintenir des solutions de sécurité accélérées
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Construire, tester et dépanner les nombreux scénarios de déploiement
  • Appliquer les conseils de dépannage Check Point Security Systems
  • Savoir appliquer la pratique avancée des techniques de valorisation
  • Migrer vers une solution de sécurité de clustering
  • Créer des événements pour le reporting de conformité
  • Gérer l'accès interne et externe aux ressources d'entreprise

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

CETTE VERSION N'EST PLUS DISPENSÉE, L'EXAMEN A ÉTÉ RETIRÉ - POUR PASSER LA CERTIFICATION CCSE-R80, ORIENTEZ-VOUS VERS LA FORMATION "CheckPoint R80 Security Engineering niveau 2 (CCSE)"

Cette formation CehckPoint R77 Security Engineering avancé de 3 jours enseigne comment construire, modifier, déployer et dépanner Check Point Security Systems avec le système d'exploitation Gaia. Les exercices pratiques enseignent comment débugger les processus du firewall, d'optimiser les performances VPN et mettre à jour le Management Servers.

Programme

- Mettre à jour et dépanner un Management Serveur en utilisant une migration de base de données

- Mettre à jour et dépanner le déploiement en cluster d’une Security Gateway

- Utiliser les infrastructures de la Security Gateway, les modules de la chaîne, les flux  et les tables de noyau pour debugger les processus du firewall

- Construire, tester et dépanner un ClusterXL Load Sharing déployé sur un réseau d'entreprise

- Construire, tester et dépanner un ClusterXL High Availability déployé sur un réseau d'entreprise

- Construire, tester et dépanner un management HA déployé sur un réseau d'entreprise

- Configurer, maintenir et dépanner les solutions d'accélération SecureXL et CoreXL sur le trafic réseau d’entreprise afin d'assurer l'amélioration des performances

- Utiliser une base d'utilisateurs externes tel que le protocole LDAP et configurer User Directory afin d’intégrer les informations utilisateurs pour l’authentification sur le réseau

- Gérer l'accès à distance ou à travers un VPN des utilisateurs internes et externes

- Résoudre les problèmes d'accès des utilisateurs trouvés avec l'application Identity Awareness

- Corriger un site à site ou un certificat d’authentification d’un VPN sur une gateway d'entreprise en utilisant IKE View, les fichiers journaux VPN et les outils de déblocage de ligne de commande

- Optimiser les performances et la disponibilité du VPN en utilisant Link Selection et les solutions Multiple Entry Point

- Gérer et tester des tunnels VPN d'entreprise pour permettre une plus grande surveillance et l’évolutivité grâce à plusieurs tunnels définis dans une communauté, y compris d'autres fournisseurs de VPN

- Créer des événements ou d'utiliser les définitions d'événements existantes pour générer des rapports sur le trafic réseau spécifique à l'aide SmartReporter et SmartEvent afin de fournir des informations de conformité

- Générer des rapports de debugges contenant les outils de ligne de commande et les informations de débogage fichier.

Prérequis

Pour suivre ce cours dans les meilleures conditions possibles, il est demandé d'avoir suivi la Formation CheckPoint R77 (CCSA) niveau 1 - Réf. CCSA7 ou posséder des connaissances équivalentes. Il est également recommandé de connaitre Windows Server, UNIX ainsi que les compétences et l'expérience des réseaux TCP / IP. Avoir une certaine connaissance du management des certificats et de l’administration système peut être un un vrai plus.

Public

Ce cours est conçu pour les utilisateurs expérimentés et les revendeurs qui ont besoin d'effectuer des configurations de déploiement avancées d'une security gateway, par exemple : les administrateurs système, les supports analystes, les ingénieurs réseau, ou  toute personne souhaitant obtenir la certi-fication CCSE.

Ces formations pourraient vous intéresser

Formation Administrer FortiAnalyzer

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement, à l’issue de cette formation Administrer FortiAnalyzer vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'objectif du FortiAnalyzer
  • Décrire les modes de fonctionnement du FortiAnalyzer
  • Comprendre la journalisation dans un environnement Fortinet Security Fabric
  • Décrire le FortiAnalyzer Fabric
  • Gérer les domaines administratifs (ADOM)Configurer les paramètres réseau
  • Configurer l'accès administratif sécurisé
  • Gérer le quota de disque
  • Effectuer une sauvegarde de la configuration du système
  • Gérer le RAID
  • Gérer HA
  • Enregistrer et gérer les périphériques
  • Décrire le flux de travail des fichiers journaux
  • Effectuer des sauvegardes de journaux
  • Comprendre les connecteurs Fabric
  • Configurer la redondance et le cryptage des journaux
  • Configurer la politique de transfert et de conservation des journaux
  • Gérer les rapports
Tarif

A partir de 1 490,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Stormshield Network Administrateur E-Learning vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Prendre en main un firewall Stormshield Network Security (SNS) et connaître son fonctionnement
  • Configurer un firewall dans un réseau
  • Définir et mettre en œuvre des politiques de filtrage et de routage
  • Configurer un contrôle d'accès aux sites web en http et https (proxy)
  • Configurer des politiques d'authentification
  • Mettre en place différents types de réseaux privés virtuels (VPN IPSEC et VPN SSL)
Tarif

A partir de 600,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

This course prepares you to plan, design, configure, and administer IBM MQ clusters.

After a review of IBM MQ, the course explains the similarities and differences between administration of a cluster and administration of a distributed message IBM MQ environment. You learn cluster specific commands and procedures, and explore the role of a cluster in a highly available IBM MQ infrastructure. You learn how to do a detailed verification of a new cluster configuration, review and identify all resulting components, and troubleshoot problems.

You also learn about cluster administration, workload balancing, security, and use of publish/subscribe clusters. You learn how to recognize when a problem is due to connection authentication, channel authentication, or object authorizations. You also learn about design options such as overlapping clusters and use of clusters with z/OS queue sharing groups. Many of the considerations in this course are based on actual engagement experiences.

Upon completion this course, you will be able to :

  • Describe the basic IBM MQ components
  • Identify which IBM MQ objects are used to impact routing in a cluster environment
  • Identify who in your organization can impact the health of a cluster and the need for adequate communication
  • Describe the correct role of a cluster in a highly available IBM MQ infrastructure
  • Describe the differences and similarities between administering clustered and non-clustered IBM MQ environments
  • Describe how to configure, verify, and troubleshoot an IBM MQ cluster
  • Identify the various channels that are present in a cluster environment and how each is created
  • Describe how to use separate transmission queues in a clustered queue manager
  • Explain how to remove a queue manager from a cluster on a permanent or temporary basis
  • Explain IBM MQ connection authentication
  • Explain IBM MQ channel authentication
  • Describe IBM MQ object authorizations
  • Explain how to troubleshoot security challenges in a cluster
  • List ways to influence workload balancing in a cluster
  • Describe the history and basic components of IBM MQ publish/subscribe
  • Explain the considerations and details of implementing publish/subscribe in an IBM MQ clustered environment
  • Describe cluster design architectural considerations
  • Summarize the benefits of design and configuration simplicity in a cluster implementation
  • Explain how to configure overlapping clusters
Tarif

A partir de 2 395,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Action : construire son prompt
  • Acquérir des modèles de prompts adaptés à vos besoins
  • Optimiser l'efficacité des résultats
Tarif

A partir de 850,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appliquer les bonnes techniques de prompt engineering pour des résultats optimaux
  • Intégrer efficacement l'IA dans les outils quotidiens (Word, Excel et PowerPoint...)
  • Optimiser le référencement en utilisant les capacités de l'IA
  • Créer des agents conversationnels personnalisés adaptés à des besoins spécifiques
Tarif

Contacter l'organisme

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre ce qu’est l’IA, la data, et être en mesure d’interagir avec confiance avec les équipes data d’une organisation
  • Analyser le potentiel et les limites de la GenAI dans la gestion de projet
  • Concevoir des workflows et des processus efficaces alimentés par l'IA
  • Appliquer des techniques de prompt engineering pour résoudre des défis réels de project management
  • Évaluer les outils et les solutions d'IA générative et déterminer s'ils conviennent à des contextes de projet spécifiques
  • Créer un plan d'intégration des outils IA pour des frameworks ou référentiels de gestion de projet existants
Tarif

A partir de 1 800,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation AWS MLOps Engineering vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • S'approprier les notions d'Ops, de DevOps et de MLOps
  • Créer un pipeline automatisé pour entraîner et déployer en production un modèle de ML
  • Interagir avec son modèle de ML déployé
  • Découvrir les différentes stratégies de déploiement et de scaling
  • Détecter les drifts de son modèle de ML
  • Mesurer la performance de son modèle de ML
Tarif

A partir de 2 370,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres anti-virus et outbreak
  • Utiliser les politiques de mail
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner
Tarif

A partir de 3 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître les mécanismes de sécurité de .NET
  • Expliquer les principales failles de sécurité applicative
  • Mettre en oeuvre le Code Access Security et le Role Based Security
  • Sécuriser des "Assemblys"
  • Authentifier et autoriser l'accès aux applications ASP.NET
  • Chiffrer des données avec le framework .NET
  • Créer des tests visant à éprouver la sécurité des applications
  • Formuler des exigences de sécurité aux autres corps de métiers.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...