Stormshield Network - Troubleshooting and support

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Reconnaître l'organisation du système de fichiers ainsi que les démons et processus d'une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et étudier des captures de trafic réseau
  • Etudier une politique de sécurité et en identifier les directives générales et les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
  • Configurer des politiques de tunnels VPN IPSec, identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
  • Analyser et diagnostiquer une configuration en haute disponibilité.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 3 950,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 3 950,00 €

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Introduction

Système d'exploitation et commandes UNIX liées

  • Méthodes d'accès au shell et paramètres
  • SSH : fonctionnalités
  • Système de fichier et commandes associées
  • Répertoires et commandes associées
  • Environnement système et utilisateur
  • Fichiers et commandes associées

Logs

  • Logs locaux
    • Localisation
    • Caractéristiques
    • Syntaxe
    • Catégories
  • Commandes associées
  • Fichiers de configuration
  • Logd, logctl, journalisation des messages noyau

Fichiers de configuration

  • Répertoires, structure et syntaxe générale
  • Sauvegarde (*.na), deckbackup, tar
  • Configuration usine

Objets

  • Syntaxe des objets
  • Objets dynamiques et FQDN

Réseau et routage

  • Paramètres des interfaces réseau
  • Le bridge et les commandes associées
  • Routage : fonctions de routage et leur priorité
  • Routes par défaut et routes statiques
  • Gatemon et les objets routeurs
  • Routage dynamique
  • Commandes relatives, affichage des routes
  • Mode verbose

Capture et analyse de trafic

  • Introduction et conseils
  • Syntaxe générale et arguments
  • Filtres usuels
  • Exemples commentés et préparation pour faire de bonnes captures
  • Analyse de trafic par tcpdump (flux TCP, UDP / icmp)

ASQ : les étapes d'analyse

  • Analyse pas à pas des couches réseau
  • Commandes associées
  • Paramètres globaux
  • Profils et paramètres particuliers
  • ASQ asynchrone : différents cas et watermarking
  • ASQ verbose mode

ASQ : politique de sécurité

  • Répertoires et fichiers de configuration, syntaxe des règles
  • Filtre : commandes associées
  • Filtre : exemple de règles chargées
    • Action
    • Niveau d'inspection
    • Plug-in
    • PBR
    • QoS
    • Interfaces
    • Proxy
  • Filtre : traduction des groupes et des listes
  • NAT : rappels
    • NAT Dynamique
    • NAT Statique par port
    • NAT Statique / Bimap
    • Non NAT
  • NAT : commandes associées
  • NAT : syntaxe des règles chargées

ASQ : stateful et tables d'états

  • Table d'adresses protégées
  • Table des hôtes
  • Table des connexions
    • Exemples d'états de connexion (NAT, vconn, FTP plug-in, async, Lite...)

Démons et processus

  • Liste et rôle
  • Démon superviseur
  • Commandes relatives

Eventd : le gestionnaire d'évènements

VPN IPSec

  • Implémentation IKE / IPSec Stormshield Network
  • Fichiers de configuration
  • Politique de sécurité (SPD, SA)
  • Les négociations IKE
  • Négociations : mode Main et mode Aggressive
  • ISAKMP et IPSec SA
  • Propositions IKE
  • Particularités : NAT-T, DPD, Keepalive, SharedSA, Politique None, SPD Cache
  • Commandes associées
  • Analyse d'une IPSec SA
  • Logs
  • Notifications de "delete SA"
  • Capture et analyse du trafic ISAKMP
  • Particularités des correspondants dynamiques
  • Mode Verbose, erreurs courantes

PKI et certificats

  • Rappels et directives globales
  • Répertoire de CA
  • Astuces de configuration
  • Vérification des certificats

Haute disponibilité

  • Généralités
  • Fichiers de configuration
  • Commandes relatives
  • Etapes d'activation, gestion des interfaces réseau
  • Processus et trafics impliqués
  • Réplications / synchronisation
  • Evènements et logs HA

Passage de la certification

  • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
  • Il devra être passé dans un délai de 3 semaines (maximum) à partir du dernier jour de la session de formation
  • L'examen (en français) s'effectue en ligne (sur la plateforme https://institute.stormshield.eu) et durera en moyenne 3h00
  • Ce dernier sera composé de 60 questions (70% de bonnes réponses sont nécessaires pour l'obtention de la certification) dont des QCM et des questions ouvertes sur les fonctionnalités, paramétrages et méthodes de dépannage avancées à mettre en oeuvre pour répondre exhaustivement à des rapports d'incidents issus de nos clients
  • En cas d'échec ou d'impossibilité de passer l'examen dans ce créneau, un deuxième (et dernier) passage est ouvert automatiquement pour une durée d'une semaine supplémentaire

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par une certification

Les + de la formation

Le support de cours et les labs sont également disponibles en français et en anglais.

Prérequis

Avoir suivi la formation

Public

Responsables informatique, administrateurs réseaux, ou tout technicien informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Décrire le rôle et le positionnement d’un serveur d’application Jakarta EE tel que Tomcat dans une infrastructure informatique?
  • Installer et paramétrer Tomcat avec des contraintes de production?
  • Maîtriser l’architecture de Tomcat et ses principes de configuration pour en adapter le fonctionnement?
  • Déployer selon les bonnes pratiques, des applications Web Jakarta EE?
  • Sécuriser un serveur Tomcat et l’accès aux applications Web?
  • Superviser et optimiser les performances du serveur?
  • Mettre en place une solution de haute-disponibilité (clustering) en utilisant les solutions du marché
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer la console ePolicy Orchestrator
  • Configurer le serveur ePolicy Orchestrator
  • Gérer des utilisateurs et des ressources
  • Gérer la sécurité réseau, les politiques et bases de données
  • Installer et utiliser l'agent Trellix.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser des techniques et des outils administratifs dans Windows Server
  • Identifier les outils utilisés pour mettre en oeuvre les solutions hybrides, incluant Windows Admin Center et PowerShell
  • Implémenter des services d'identité dans Windows Server
  • Mettre en oeuvre une identité dans des scénarios hybrides, incluant Azure AD DS (Active Directory Domain Services) sur Azure IaaS et AD DS managé
  • Intégrer Azure AD DS avec Azure AD (Active Directory)
  • Gérer des services d'infrastructure réseau
  • Déployer des VM (machines virtuelles) Azure fonctionnant sous Windows Server, configurer la mise en réseau et le stockage
  • Administrer et gérer une VM IaaS Windows Server à distance
  • Gérer et maintenir les VM Azure fonctionnant sous Windows Server
  • Configurer les serveurs de fichiers et le stockage
  • Mettre en oeuvre les services de fichiers dans des scénarios hybrides à l'aide d'Azure Files et Azure File Sync.
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principes clés du développement durable
  • Utiliser les principes directeurs ITIL pour créer de la valeur en créant des produits et services numériques durables
  • Relever les défis VUCA grâce à des stratégies, des achats, des produits et des pratiques durables
  • Planifier le développement durable d'une organisation
  • Décrire comment le développement durable d'une organisation peut être évalué, maintenu et amélioré
  • Vous préparer au passage de la certification ITIL® 4 Sustainability in Digital and IT.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Savoir détecter et résoudre les problèmes, et dépanner les ordinateurs sous Windows 10
  • Savoir détecter et dépanner les problèmes de démarrage, d'applications, de périphérique et de matériel, sur place ou à distance
  • Gérer le matériel et les pilotes de périphériques
  • Résoudre les problèmes de connectivité réseau
  • Savoir accéder aux ressources au sein ou en dehors d'un domaine, réaliser des opérations de maintenance
  • Savoir récupérer les données
Tarif

A partir de 3 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir du vocabulaire professionnel
  • Se perfectionner en grammaire
    Améliorer sa prononciation
  • Améliorer sa compréhension orale
  • Améliorer sa compréhension écrite
  • Améliorer son expression orale
  • Comprendre et rédiger des écrits scientifiques
Tarif

Contacter l'organisme

Durée

30 heures

Modes
  • Centre
  • Distance

Formation - Spring Boot

Proposé par IB Cegos

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Identifier les méthodes pour développer sa marque de manière stratégique et pratique
  • Transposer les secrets des marques fortes à sa propre marque... même avec un budget modeste
  • Analyser l'expérience et le parcours client afin de retrouver des convictions fortes sur sa marque et mieux innover 
  • Choisir la bonne stratégie pour organiser son portefeuille de marques et être lisible aujourd'hui et demain
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir des dimensions et des modèles Planning
  • Importer de nouvelles données dans un modèle à partir d'un fichier local
  • Décrire toutes les fonctionnalités de SAP Analytics Cloud Planning
  • Utiliser la prévision intelligente, la prévision prédictive et la prévision glissante
  • Utiliser les processus de Data Actions et d'allocation
  • Utiliser les processus de collaboration et de calendrier.
Tarif

A partir de 3 280,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Modéliser les données avec SAC (SAP Analytics Cloud)
  • Décrire les bases de la création de dimensions et la conception de modèles de données (Import Data, Live Data)
  • Vous intégrer à des sources de données variées (SAP BusinessObjects, SAP Business Warehouse, SAP HANA Cloud, SAP S/4HANA, SAP Datasphere).
Tarif

A partir de 1 640,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...