Formation Palo Alto Networks Firewall 11.x Essentiels : Configuration et Management (cours officiel)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Palo Alto Firewall 11 Essentiels, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Configurer et gérer les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelles générations
  • Configurer et gérer des règles de sécurités et de NAT pour la gestion des flux autorisés
  • Configurer et gérer les profils de gestion des menaces afin de bloquer les trafics provenant des adresses, domaines et URLs connues et inconnues
  • Monitorer le trafic réseau en utilisant l’interfaces web et les rapports intégrés

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 015,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 015,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation officielle Palo Alto Networks Firewall 11 Essentiels : Configuration et Management vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération.

La formation se déroule dans un centre de formation ATC officiel de l’éditeur.

Programme

Palo Alto Networks portfolio et architecture
Configuration initiale du Firewall
Gérer les configurations sur le Firewall
Gérer les comptes d’administration du Firewall
Connection du Firewall aux réseaux de production avec zones de sécurités
Création et gestion des règles de sécurité
Création et gestion des règles de NAT
Contrôle des applications avec App-ID
Blocages des menaces connues en utilisant les profils de sécurité
Blocage du trafic web non approprié avec le filtrage des URLs
Bloquer les menaces inconnues avec Wildfire
Contrôler l’accès aux ressources réseaux avec la reconnaissance utilisateurs (User-ID)
Utiliser le déchiffrement afin de bloquer les menaces sur un trafic chiffré
Repérer les informations importantes via les logs et les rapports
Discussion sur les autres formations et les certifications
Annexe A - Sécuriser les postes de travail avec Global Protect
Annexe B - Apporter de la redondance au Firewall avec la haute disponibilité
Annexe C - Connecter des sites distants via des VPN site à site
Annexe D - Configuration de l’agent Windows User-ID

Prérequis

Pour suivre cette formation Palo Alto Firewall 11 Essentiels, les participants doivent être familiers avec les concepts basiques de la sécurité et des réseaux, incluant routage, switching et adresses IP. Une expérience sur des technologies de sécurit (IPS, proxy, filtrage de contenus) est un plus.

Public

Ce cours Palo Alto Firewall 11 Essentiels s'adresse aux ingénieurs et administrateurs réseau et sécurité, aux analystes sécurité, administrateurs systèmes, ainsi qu'aux personnes en charge du support technique.

Ces formations pourraient vous intéresser

F5

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d'applications
  • Mettre en place, démarrer / redémarrer / arrêter, autoriser et approvisionner le système "out-of-the-box" BIG-IP
  • Créer une configuration de base du réseau sur le système BIG-IP, y compris les VLAN et les self IP
  • Utiliser l'utilitaire de configuration et TMSH pour gérer les ressources BIG-IP telles que les serveurs virtuels, les pools, les membres de pool, les noeuds, les profils et les moniteurs
  • Créer, restaurer et gérer des archives BIG-IP
  • Consulter l'état des ressources, leur disponibilité et les informations statistiques
  • Utiliser ces informations pour déterminer le fonctionnement du système BIG-IP en cours de traitement du trafic
  • Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic sur un serveur virtuel
  • Effectuer des activités de base de dépannage et de détermination des problèmes, notamment en utilisant l'outil de diagnostic iHealth
  • Prendre en charge et visualiser le flux de trafic à l'aide de TCPDUMP
  • Identifier et gérer les rôles et les partitions des utilisateurs
  • Configurer et gérer un groupe de dispositifs de synchronisation et de failover de plus de deux membres
  • Configurer le failover à états en utilisant les mirroring de la connexion et de la persistance.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les conditions d'un management transversal efficace.
  • Mobiliser les acteurs concernés.
  • Augmenter son pouvoir de persuasion pour manager et impliquer sans lien hiérarchique.
  • Créer les conditions de la coopération en situation fonctionnelle.
  • Adapter ses comportements de manager transversal pour plus d'efficacité.
  • Créer une relation de confiance avec les acteurs des missions transverses.
Tarif

A partir de 3 835,00 €

Durée

6 jours (42 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l’issue de cette formation ISO 22301 Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les éléments et le fonctionnement d’un Système de management de la continuité d’activité et ses principaux processus
  • Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres règlementaires
  • Connaître  les approches, les méthodes et les techniques permettant de mettre en œuvre et de gérer un Système de management de la continuité d’activité
Tarif

A partir de 2 120,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer les concepts et les principes fondamentaux d'un système de management de la sécurité de l’information (SMSI) basé sur ISO 27001
  • Interpréter les exigences d'ISO 27001 pour un SMSI du point de vue d'un auditeur
  • Évaluer la conformité du SMSI aux exigences d'ISO 27001, en accord avec les concepts et les principes fondamentaux d'audit
  • Planifier, réaliser et clôturer un audit de conformité à ISO 27001, conformément aux exigences d'ISO/IEC 17021-1, aux lignes directrices d'ISO 19011 et aux autres bonnes pratiques d'audit
  • Gérer un programme d’audit ISO/IEC 27001
Tarif

A partir de 3 690,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Savoir appliquer le Lean Management aux services IT
  • Comprendre le Lean IT Management
  • Connaître le Lean IT, les outils et les référentiels
  • Savoir déployer la démarche Lean management dans les services IT
  • Maîtriser les rôles et les responsabilités des parties prenantes d’un projet Lean
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Développer son Leadership

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Professionnaliser son management et améliorer la performance de son entreprise dans le respect des besoins de chacun :

  • Clarifier sa mission de manager
  • Prendre conscience de ses modes de fonctionnement et de ceux de son équipe
  • Identifier son style de management
  • Adapter son management
  • Communiquer efficacement
  • Accompagner le développement de ses collaborateurs
Tarif

A partir de 1 155,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les méthodes de coaching dans le management
  • Construire la performance de manière structurée
  • Identifier et utiliser les leviers de performance au travail
  • Mettre en place une démarche centrée sur le développement des personnes et des équipes
  • Elaborer une stratégie de développement pour vous, votre équipe et vos équipiers
  • Utiliser les méthodes du coaching pour faire face à la complexité et à l'instabilité
  • Intégrer le management dans l'incertain, la pression, le temps immédiat et l'instabilité
  • Mettre en place un cadre d'action centré sur le futur
  • Utiliser des outils de communication pour instaurer une relation de confiance avec les collaborateurs
  • Etablir des objectifs clairs, les formaliser et les planifier de manière évolutive.
Tarif

A partir de 2 070,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Formation CA-1 Tape Management

Proposé par PLB CONSULTANT

Objectifs de la formation

Ce cours vous permettra de maîtriser toutes les étapes d’une gestion de médiathèque (bandes, cartouches réelles ou virtuelles, disques optiques, ….) de production dans un environnement IBM. Cette formation vous permettra d’automatiser les tâches, de maintenir un haut niveau d’intégrité de vos données et de savoir gérer une reprise après sinistre Tous les aspects vraiment importants de ce logiciel élaboré sont traités lors de la formation.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Prendre en compte les évolutions juridiques les plus récentes en matière de prévoyance-santé.
  • Évaluer les incidences de ces modifications sur les contrats en cours et leur implication financière sur le budget de l’entreprise.
  • Apporter des réponses fiables et actualisées aux questions des salariés.
Tarif

A partir de 1 095,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Formation Durcissement des Systèmes

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Durcissement des Systèmes vous aurez acquis les connaissances et compétences nécessaires pour :

  • Définir une politique de sécurité efficace
  • Définir les besoins des clients
  • Identifier les points de sensibilités
  • Choisir une politique efficace
  • Mettre en place une politique de sécurité efficace
  • Connaître les dangers de configurations Linux et Windows
  • Comprendre les processus de sécurité mis en place par l'OS
  • Créer une infrastructure
  • Déployer des GPefficaces
  • Déployer des configurations robustes
  • Ajouter des mécanismes de protection
  • Etablir des règles de filtrage
  • Compléter son firewall avec d'autres mécanismes
  • Isoler l'exécution des applications
  • Evaluer sa configuration
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...