Stormshield Network - Expert

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 550,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 550,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Présentation détaillée du moteur de prévention d'intrusion Stormshield Network

  • Différences entre la prévention et la détection d'intrusion
  • Le moteur de prévention d'intrusion
  • Les différents types d'analyses
  • Les profils protocolaires et applicatifs

Public Key Infrastructure

  • Bases de cryptographie symétrique et asymétrique
  • Les types de chiffrement
  • PKI Stormshield Network
  • Création d'une autorité de certification, d'une identité serveur et d'une identité utilisateur

Jour 2

Proxy SSL

  • Principe de fonctionnement
  • Paramétrages du proxy SSL
  • VPN IPSec avancé
  • Fonctionnement détaillé et mécanisme de NAT traversal
  • Support du Dead Peer Detection (DPD)
  • Architecture VPN en étoile et chaînage
  • NAT dans IPSec
  • Architecture VPN IPSec avec tunnel de secours
  • Configuration d'un VPN
    • Site à site avec utilisation de certificats
    • Nomade

Jour 3

GRE et GRETAP

  • Principe de fonctionnement
  • Configuration et mise en place

Authentification transparente

  • Principe de fonctionnement
  • Méthodes d'authentification
    • SPNEGO
    • Par certificat SSL

Haute disponibilité

  • Principe de fonctionnement
  • Assistant de création et de configuration d'un cluster HA (High Availability)
  • Configuration des interfaces réseaux
  • Configuration avancée

Passage de la certification

  • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
  • Il devra être passé dans un délai de 3 semaines (maximum) à partir du dernier jour de la session de formation
  • L'examen (en français) s'effectue en ligne (sur la plateforme https://institute.stormshield.eu) et durera en moyenne 2h00
  • Ce dernier sera composé de 90 questions (70% de bonnes réponses sont nécessaires pour l'obtention de la certification)
  • En cas d'échec ou d'impossibilité de passer l'examen dans ce créneau, un deuxième (et dernier) passage est ouvert automatiquement pour une durée d'une semaine supplémentaire

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des travaux pratiques
  • Et, en fin de formation, par une certification

Les + de la formation

Le support de cours et les labs sont également disponibles en français et en anglais.

Prérequis

Avoir suivi la formation

Public

Responsables informatique, administrateurs réseaux, tout technicien informatique ayant obtenu la certification CSNA.

Ces formations pourraient vous intéresser

Formation Linux Cluster

Proposé par PLB CONSULTANT

Objectifs de la formation

  • S'initier au Cluster et à la qualité de service
  • Gérer les ressources du Cluster avec le Quorum et le fencing
  • Répartir les charges avec LVS et HAPROXY
  • Suivre la révolution des orchestrateurs de containers
Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en place une "Fabric"
  • Gérer un réseau virtuel par client
  • Décrire la communication des réseaux via VXLAN.
Tarif

A partir de 860,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Microsoft Azure - Administration

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Permettre aux professionnels de l'informatique d’acquérir les compétences pour administrer Microsoft Azure.

A l’issue de la formation le participant sera capable de :

  • Savoir créer et dimensionner des machines virtuelles
  • Être capable d’implémenter des solutions de stockage
  • Savoir configurer les réseaux virtuels
  • Être en mesure d’effectuer des sauvegardes et de partager des données
  • Disposer des compétences nécessaires pour interconnecter Azure avec un site "On-Premise"
  • Savoir implémenter Azure AD
  • Connaître les mécanismes de protection des données Azure et savoir les mettre en oeuvre

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Administrateur et responsable de solutions traditionnelles souhaitant évoluer vers Azure

Pré-requis

Posséder des compétences de bases sur Microsoft Azure

Tarif

A partir de 2 865,00 €

Durée

4 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Prendre en main un firewall SNS et décrire son fonctionnement
  • Configurer un firewall dans un réseau
  • Définir et mettre en oeuvre des politiques de filtrage et de routage
  • Configurer un contrôle d'accès aux sites Web en HTTP et HTTPS (proxy)
  • Configurer des politiques d'authentification
  • Mettre en place différents types de réseaux privés virtuels (VPN IPSec et VPN SSL).
Tarif

A partir de 2 550,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les concepts de cryptographie
  • Utiliser la console SDMC pour créer des politiques de sécurité liées à vos annuaires et PKI d'entreprise
  • Installer l'agent SDS Enterprise sur des postes client et déployer les politiques de sécurité
  • Mettre en oeuvre et déployer des politiques de sécurité pour protéger toutes les données d'une entreprise (données locales du poste de travail des collaborateurs, données hébergées sur les serveurs de l'entreprise, données synchronisées sur des Clouds publics, emails).
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware vSAN Management and Operations, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Define the tasks involved in vSAN node management
  • Updating and upgrading vSAN using VMware vSphere Lifecycle Manager
  • Explain vSAN resilience and data availability features
  • Reconfigure vSAN storage policies and observe the cluster-wide impact
  • Perform vSAN cluster scale-out and scale-up operations
  • Describe common vSAN cluster maintenance operations
  • Control vSAN resync operations
  • Configure vSAN storage efficiency and reclamation features
  • Use VMware Skyline™ Health to monitor cluster health, performance, and storage capacity
  • Describe vSAN security operations
  • Configure vSAN Direct for cloud native applications
  • Configure remote vSAN datastore and vSAN native file services
  • Manage two-node cluster and stretched cluster advance operations
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Stormshield Endpoint Administrateur CSEA vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer et administrer la solution SES Stormshield Endpoint Security Evolution
  • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
  • Mettre en place une politique pour protéger le système
  • Mettre en place une politique de contrôle des périphériques et des réseaux
  • Mettre en place une politique de configuration conditionnelle
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...