Formation CheckPoint R81.X Security Avancé
Un support et les exercices du cours pour chaque stagiaire Un formateur expert ayant suivi une formation à la pédagogie Boissons offertes pendant les pauses en inter-entreprises Salles lumineuses et locaux facilement accessibles Méthodologie basée sur l'Active Learning : 75% de pratique minimum Matériel pour les formations présentielles informatiques : un PC par participant Positionnement à l'entrée et à la sortie de la formation Certification CPF quand formation éligible
Prérequis
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- En centre
- En entreprise
- À distance
Objectifs pédagogiques
Programme de la formation
Concepts de sécurité avancés
Comprendre les menaces modernes et les attaques avancées.
Analyser les techniques d’attaque (phishing, ransomware, etc.).
Expliquer les modèles de menace et la gestion des risques.
Atelier : Analyse des techniques d’attaque avancées.
Prévention des menaces
Configurer et optimiser Threat Prevention (Antivirus, Anti-Bot, IPS).
Utiliser SandBlast pour la protection contre les menaces avancées.
Appliquer les meilleures pratiques pour la configuration de la prévention des menaces.
Atelier : Configuration et optimisation de Threat Prevention.
Sécurisation des environnements Cloud et virtuels
Configurer la sécurité pour les environnements virtuels (VMware, Azure, etc.).
Intégrer Check Point avec des solutions Cloud.
Gérer les politiques de sécurité dans des environnements hybrides.
Atelier : Configuration de la sécurité pour les environnements virtuels.
Intégration des solutions tierces
Intégrer Check Point avec des solutions SIEM (Security Information and Event Management).
Utiliser les API Check Point pour l’automatisation de la sécurité.
Mettre en place l’interopérabilité avec d’autres dispositifs de sécurité.
Atelier : Intégration de Check Point avec des solutions SIEM.
Audit et conformité de la sécurité
Utiliser les outils et méthodologies pour l’audit de sécurité.
Vérifier la conformité avec les réglementations (GDPR, PCI-DSS, etc.).
Générer des rapports de sécurité et des recommandations d’amélioration.
Atelier : Vérification de la conformité et génération de rapports de sécurité.
Études de cas et scénarios pratiques
Étudier des cas réels d’incidents de sécurité.
Simuler des scénarios pratiques de réponse aux incidents.
Analyser la réponse à des attaques simulées.
Atelier : Études de cas et simulation d’attaques.
Proposé par
DAWAN
"Formez-vous à l’excellence."
Proposé par
DAWAN