Stormshield Network - Expert

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 550,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 550,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Présentation détaillée du moteur de prévention d'intrusion Stormshield Network

  • Différences entre la prévention et la détection d'intrusion
  • Le moteur de prévention d'intrusion
  • Les différents types d'analyses
  • Les profils protocolaires et applicatifs

Public Key Infrastructure

  • Bases de cryptographie symétrique et asymétrique
  • Les types de chiffrement
  • PKI Stormshield Network
  • Création d'une autorité de certification, d'une identité serveur et d'une identité utilisateur

Jour 2

Proxy SSL

  • Principe de fonctionnement
  • Paramétrages du proxy SSL
  • VPN IPSec avancé
  • Fonctionnement détaillé et mécanisme de NAT traversal
  • Support du Dead Peer Detection (DPD)
  • Architecture VPN en étoile et chaînage
  • NAT dans IPSec
  • Architecture VPN IPSec avec tunnel de secours
  • Configuration d'un VPN
    • Site à site avec utilisation de certificats
    • Nomade

Jour 3

GRE et GRETAP

  • Principe de fonctionnement
  • Configuration et mise en place

Authentification transparente

  • Principe de fonctionnement
  • Méthodes d'authentification
    • SPNEGO
    • Par certificat SSL

Haute disponibilité

  • Principe de fonctionnement
  • Assistant de création et de configuration d'un cluster HA (High Availability)
  • Configuration des interfaces réseaux
  • Configuration avancée

Passage de la certification

  • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
  • Il devra être passé dans un délai de 3 semaines (maximum) à partir du dernier jour de la session de formation
  • L'examen (en français) s'effectue en ligne (sur la plateforme https://institute.stormshield.eu) et durera en moyenne 2h00
  • Ce dernier sera composé de 90 questions (70% de bonnes réponses sont nécessaires pour l'obtention de la certification)
  • En cas d'échec ou d'impossibilité de passer l'examen dans ce créneau, un deuxième (et dernier) passage est ouvert automatiquement pour une durée d'une semaine supplémentaire

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des travaux pratiques
  • Et, en fin de formation, par une certification

Les + de la formation

Le support de cours et les labs sont également disponibles en français et en anglais.

Prérequis

Avoir suivi la formation

Public

Responsables informatique, administrateurs réseaux, tout technicien informatique ayant obtenu la certification CSNA.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les composantes d'un réseau informatique et décrire leurs caractéristiques de base
  • Définir le modèle de communication d'hôte à hôte
  • Lister les caractéristiques et les fonctions du logiciel Cisco Internetwork Operating System (IOS)
  • Définir les LAN (Local Area Network) et le rôle des commutateurs dans les LAN
  • Décrire Ethernet comme couche d'accès réseau au TCP/IP ainsi que le fonctionnement des commutateurs
  • Installer un commutateur et effectuer la configuration initiale
  • Décrire la couche Internet TCP/IP, IPv4, son schéma d'adressage et le sous-réseautage
  • Décrire la couche Transport TCP/IP et la couche Application
  • Explorer les fonctions du routage
  • Implémenter la configuration de base sur un routeur Cisco
  • Expliquer les communications d'hôte à hôte entre les commutateurs et les routeurs
  • Identifier et résoudre les problèmes communs de réseau commuté et les problèmes communs associés à l'adressage IPv4
  • Décrire les principales caractéristiques et adresses IPv6, configurer et vérifier la connectivité IPv6 de base
  • Décrire le fonctionnement, les avantages et les limites du routage statique
  • Décrire, implémenter et vérifier les réseaux locaux virtuels (VLAN) et les trunks
  • Décrire l'application et la configuration du routage interVLAN
  • Expliquer les bases des protocoles de routage dynamique et décrire les composants et les termes de l'Open Shortest Path First (OSPF)
  • Expliquer le fonctionnement du protocole STP (Spanning Tree Protocol) et du protocole RSTP (Rapid Spanning Tree Protocol)
  • Configurer l'agrégation de liens à l'aide d'EtherChannel
  • Décrire le but des protocoles de redondance de couche 3
  • Décrire les concepts de base du WAN et du VPN
  • Décrire le fonctionnement des Listes de Contrôle d'Accès (LCA) et leurs applications dans le réseau
  • Configurer l'accès Internet à l'aide des clients DHCP (Dynamic Host Configuration Protocol)
  • Expliquer et configurer la traduction d'adresse réseau (NAT) sur les routeurs Cisco
  • Décrire les concepts de base de la qualité de service (QoS)
  • Décrire les concepts des réseaux sans fil, les types de réseaux sans fil qui peuvent être construits et comment utiliser les contrôleurs de réseau sans fil (WLC)
  • Décrire les architectures de réseaux et d'appareils et introduire la virtualisation
  • Présenter le concept de programmabilité réseau et de réseaux définis par logiciel (Software-Defined Networking SDN) et décrire les solutions de gestion de réseau intelligentes telles que Cisco DNA Center, Software-Defined Access (SD-Access) et Software-Defined Wide Area Network (SD-WAN)
  • Configurer les outils de base de surveillance du système IOS
  • Décrire la gestion des périphériques Cisco
  • Décrire la situation actuelle en matière de menaces à la sécurité
  • Décrire les technologies de défense contre les menaces
  • Implémenter une configuration de sécurité de base du plan de gestion des périphériques
  • Mettre en oeuvre les étapes de base pour renforcer les périphériques réseau
  • Vous préparer à l'examen CCNA 200-301, qui permet d'obtenir la certification CCNA.
Tarif

A partir de 3 960,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Configurer et gérer un référentiel d'outils VMware
  • Configurer vSphere Replication et récupérer les VM répliquées
  • Gérer l'utilisation des ressources VM avec des pools de ressources
  • Configurer et gérer le réseau et le stockage vSphere pour une grande entreprise complexe
  • Configurer vCenter High Availability
  • Utiliser les profils d'hôtes pour gérer la conformité des hôtes VMware ESXi
  • Utiliser le client vSphere pour gérer les certificats
  • Contrôler les performances de vCenter, ESXi et des VM dans le client vSphere
  • Sécuriser vCenter, ESXi et les VM dans votre environnement vSphere
  • Utilisez VMware vSphere Trust Authority pour sécuriser l'infrastructure des machines virtuelles cryptées
  • Utiliser Identity Federation pour configurer le vCenter afin qu'il utilise des sources d'identité externes
Tarif

A partir de 4 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer des serveurs Core et Nano
  • Planifier des stratégies de migration et mise à niveau de serveurs
  • Déployer des images avec MDT et WDS
  • Décrire les différentes solutions de stockage d'entreprise et les mettre en œuvre
  • Implémenter et gérer les espaces de stockage et la déduplication de données
  • Installer et configurer Hyper-V
  • Créer et gérer des machines virtuelles
  • Gérer les switches virtuels
  • Déployer, configurer et gérer des containers Windows et Hyper-V
  • Mettre en œuvre et gérer un cluster à basculement
  • Déployer des machines virtuelles en cluster
  • Maintenir et surveiller un environnement de serveurs
Tarif

A partir de 2 950,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les services de stockage AOS, les différents aspects d'Acropolis Distributed Storage, l'optimisation du stockage et les bonnes pratiques de stockage pour les charges de travail des applications
  • Optimiser les charges de travail physiques et virtuelles
  • Mettre en oeuvre le réseau virtuel Flow et les Clouds Privés Virtuels (VPC)
  • Dimensionner les VM (machines virtuelles) CVM et Prism Central
  • Provisionner des VM (telles que via la CLI)
  • Travailler avec les GPU
  • Améliorer le stockage des VM et les performances du réseau
  • Identifier les fonctionnalités importantes telles que l'authentification, RBAC, IAM et le chiffrement
  • Utiliser les produits de sécurité essentiels, tels que Flow Security Central et Flow Network Security
  • Explorer les moyens de surveiller et d'identifier les problèmes d'intégrité, les performances du réseau, les performances des VM et les performances des clusters
  • Décrire la sauvegarde des données Nutanix, la protection des données à l'échelle du Web, la protection contre les ransomwares, la restauration en libre-service et les intégrations tierces
  • Utiliser les domaines de protection et Nutanix Leap pour la reprise après sinistre.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Utiliser de manière avancée l'IHM (Interface Homme Machine)
  • Configurer avec précision le moteur de prévention d'intrusions
  • Mettre en place une PKI (Public Key Infrastructure) et une authentification transparente
  • Mettre en place un VPN IPSec par certificat
  • Créer un cluster haute disponibilité
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir le routage interne EIGRP (Enhanced Interior Gateway Routing Protocol) et OSPF (Open Shortest Path First) pour le réseau d'entreprise
  • Réaliser le routage interne de système intermédiaire à système intermédiaire (IS-IS) pour le réseau d'entreprise
  • Concevoir un réseau en fonction des besoins du client
  • Réaliser un routage BGP (Design Border Gateway Protocol) pour le réseau d'entreprise
  • Décrire les différents types et utilisations des familles d'adresses MP-BGP (Multi-Protocole BGP)
  • Décrire le partage de charge BGP
  • Concevoir un réseau BGP en fonction des besoins du client
  • Décider de l'emplacement de la limite L2/L3 dans votre réseau de campus et prendre les décisions de conception
  • Décrire les considérations de conception de la couche 2 pour les réseaux "Enterprise Campus"
  • Concevoir un réseau LAN en fonction des besoins du client
  • Décrire les considérations de conception de la couche 3 dans un réseau "Enterprise Campus"
  • Examiner les concepts fondamentaux de Cisco SD-Access
  • Décrire la conception des Fabrics Cisco SD-Access
  • Concevoir une structure de campus à accès défini par logiciel (SD-Access) en fonction des besoins du client
  • Concevoir des VPN gérés par des fournisseurs de services et par l'entreprise
  • Concevoir un WAN résilient et un réseau WAN résilient en fonction des besoins du client
  • Examiner l'architecture SD-WAN de Cisco
  • Décrire les options de déploiement Cisco SD-WAN
  • Concevoir la redondance du Cisco SD-WAN
  • Expliquer les principes de base de la qualité de service (QoS)
  • Concevoir la QoS pour le WAN et pour le réseau d'entreprise en fonction des exigences du client
  • Expliquer les principes de base de la multidiffusion
  • Concevoir des solutions de distribution de points de rendez-vous
  • Décrire les considérations de haut niveau lors de la conception de l'adressage IP
  • Créer un plan d'adressage IPv6
  • Planifier un déploiement IPv6 dans un réseau IPv4 d'entreprise existant
  • Décrire les difficultés que vous pourriez rencontrer lors de la transition vers IPv6
  • Concevoir un plan d'adressage IPv6 en fonction des exigences du client
  • Expliquer les API et les protocoles de réseau
  • Décrire Yet Another NextGeneration (YANG), Network Configuration Protocol (NETCONF) et Representational State Transfer Configuration Protocol (RESTCONF).
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Comprendre les principes du clustering pour les principaux rôles de Windows
Tarif

A partir de 3 225,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Avoir une connaissance générale des services Linux
Tarif

A partir de 1 125,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer et gérer un référentiel VMware Tools
  • Configurer vSphere Replication et récupérer les VM (machines virtuelles) répliquées
  • Gérer l'utilisation des ressources des VM avec des pools de ressources
  • Configurer et gérer la mise en réseau et le stockage vSphere pour une grande entreprise sophistiquée
  • Configurer VMware vCenter Server HA (High Availability)
  • Utiliser les profils d'hôtes pour gérer la conformité des hôtes VMware ESXi 8
  • Utiliser le client vSphere et la ligne de commande pour gérer les certificats
  • Surveiller les performances de vCenter, ESXi et des VM dans le client vSphere
  • Sécuriser VMware vCenter 8, ESXi et les VM dans votre environnement vSphere
  • Utiliser Identity Federation pour configurer le vCenter afin qu'il utilise des sources d'identité externes
  • Utiliser VMware vSphere Trust Authority pour sécuriser l'infrastructure des VM cryptées.
Tarif

A partir de 4 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et déployer
  • Installer et configurer Manager
  • Gérer des utilisateurs et des ressources
  • Configurer et gérer les règles
  • Analyser et répondre aux menaces
  • Adapter vos politiques de sécurité pour une efficacité maximale.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Je cherche à faire...