Trellix Network Security Platform - Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et déployer
  • Installer et configurer Manager
  • Gérer des utilisateurs et des ressources
  • Configurer et gérer les règles
  • Analyser et répondre aux menaces
  • Adapter vos politiques de sécurité pour une efficacité maximale.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

  • Introduction à la prévention des intrusions dans les réseaux
  • Planification
  • Prise en main
  • Gestion des utilisateurs
  • Domaines administratifs
  • Aperçu de Network Security Sensor

Jour 2

  • Virtualisation
  • Configuration des règles
  • Personnalisation des règles
  • Evaluation des menaces
  • Protection avancée contre les logiciels malveillants

Jour 3

  • Détection avancée des botnets
  • Attaques par déni de service
  • Réputation de l'Endpoint
  • Protection du serveur Web

Jour 4

  • Configuration des règles de pare-feu
  • Analyseur de menaces
  • Ajustement des règles
  • Génération de rapports
  • Etat du fonctionnement
  • Maintenance des bases de données

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques

Les + de la formation

Plus de certification disponible pour le moment.

Le support de cours et les labs sont en anglais.

Prérequis

Posséder des connaissances opérationnelles de Windows, des concepts d'administration de systèmes. Avoir des compétences de base sur la sécurité informatique, ainsi qu'une compréhension générale des services Internet.

Public

Administrateurs systèmes et réseaux, professionnels IT, auditeurs et consultants concernés par la sécurité des systèmes et des réseaux.

Ces formations pourraient vous intéresser

Objectifs de la formation

Apprendre à mettre en place une API à l'aide d'APi Platform
Tarif

A partir de 1 975,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Connaître les méthodes de développement, de mise en oeuvre et de déploiement des solutions Google Cloud Platform - Se familiariser avec une large gamme de domaines de solutions, de cas d'utilisation et d'applications - Développer des compétences essentielles permettant de gérer et d'administrer les solutions - Approfondir les connaissances relatives aux schémas de solutions : méthodes, technologies et conceptions utilisées pour mettre en œuvre la sécurité, l'évolutivité, la haute disponibilité et d'autres qualités souhaitées
Tarif

A partir de 2 375,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

- Gérer les fonctionnalités des bases d'infrastructure AWS (VPC, Elastic Compute Cloud, EC2...) - Savoir utiliser Amazon CloudFormation - Gérer, dépanner et automatiser les ressources AWS - Surveiller, gérer et sécuriser le réseau privé sur AWS - Résoudre les problèmes de définition standard d'Amazon CloudFormation.
Tarif

A partir de 2 975,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Permettre aux participants de maîtriser l’installation, la configuration, la gestion et le dépannage de la solution CheckPoint Endpoint Security pour protéger efficacement les points d’extrémité au sein d’une infrastructure réseau.
Tarif

A partir de 1 575,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'objectif du FortiAnalyzer
  • Décrire les modes de fonctionnement du FortiAnalyzer
  • Expliquer la journalisation dans un environnement Fortinet Security Fabric
  • Décrire le FortiAnalyzer Fabric
  • Gérer les domaines administratifs (ADOM)
  • Configurer les paramètres réseau
  • Configurer l'accès administratif sécurisé
  • Gérer le quota de disque
  • Effectuer une sauvegarde de la configuration du système
  • Gérer le RAID (Redundant Array of Independent Disks)
  • Gérer la haute disponibilité (HA)
  • Enregistrer et gérer les périphériques
  • Décrire le flux de travail des fichiers journaux
  • Effectuer des sauvegardes de journaux
  • Définir les connecteurs Fabric
  • Configurer la redondance et le cryptage des journaux
  • Configurer la politique de transfert et de conservation des journaux
  • Gérer les rapports.
Tarif

A partir de 1 490,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Installer et configurer Eyes of Network - Surveiller ses réseaux - Personnaliser Eyes Of Network
Tarif

A partir de 2 245,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et configurer la console ePolicy Orchestrator
  • Configurer le serveur ePolicy Orchestrator
  • Gérer des utilisateurs et des ressources
  • Gérer la sécurité réseau, les politiques et bases de données
  • Installer et utiliser l'agent Trellix.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de sécurité intermédiaires
  • Utiliser le portefeuille Aruba pour mettre en oeuvre la ZTS (Zero Trust Security) et protéger leurs réseaux contre les menaces
  • Configurer l'infrastructure réseau Aruba et les solutions ClearPass pour authentifier et contrôler les utilisateurs filaires et sans fil, ainsi que les utilisateurs distants sur un VPN client-site
  • Collecter une variété d'informations contextuelles sur CPPM (ClearPass Policy Manager)
  • Mettre en oeuvre des politiques avancées de mappage des rôles et d'application
  • Utiliser ClearPass Device Insight pour améliorer la visibilité
  • Configurer des fonctions telles que le NAE (Network Analytics Engine) ArubaOS-CX, le WIDS/WIPS (Wireless Intrusion Detection System/Intrusion Prevention System) Aruba et le système IDS/IPS de la passerelle Aruba, ainsi que les enquêtes sur les alertes.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...