Trellix Network Security Platform - Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et déployer
  • Installer et configurer Manager
  • Gérer des utilisateurs et des ressources
  • Configurer et gérer les règles
  • Analyser et répondre aux menaces
  • Adapter vos politiques de sécurité pour une efficacité maximale.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

  • Introduction à la prévention des intrusions dans les réseaux
  • Planification
  • Prise en main
  • Gestion des utilisateurs
  • Domaines administratifs
  • Aperçu de Network Security Sensor

Jour 2

  • Virtualisation
  • Configuration des règles
  • Personnalisation des règles
  • Evaluation des menaces
  • Protection avancée contre les logiciels malveillants

Jour 3

  • Détection avancée des botnets
  • Attaques par déni de service
  • Réputation de l'Endpoint
  • Protection du serveur Web

Jour 4

  • Configuration des règles de pare-feu
  • Analyseur de menaces
  • Ajustement des règles
  • Génération de rapports
  • Etat du fonctionnement
  • Maintenance des bases de données

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques

Les + de la formation

Plus de certification disponible pour le moment.

Le support de cours et les labs sont en anglais.

Prérequis

Posséder des connaissances opérationnelles de Windows, des concepts d'administration de systèmes. Avoir des compétences de base sur la sécurité informatique, ainsi qu'une compréhension générale des services Internet.

Public

Administrateurs systèmes et réseaux, professionnels IT, auditeurs et consultants concernés par la sécurité des systèmes et des réseaux.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer la technologie de conteneurisation des services overcloud
  • Appliquer des mesures pour l'optimisation des performances et la gouvernance
  • Surveiller et dépanner le flux de réseau Open Virtual Networking (OVN)
  • Configurer le service d'identité à l'aide du store Red Hat IdM externe
  • Gérer le plan de contrôle central, y compris Pacemaker
  • Personnaliser des images, avec des techniques pour de multiples cas d'utilisation
  • Gérer des back-ends de stockage en bloc et objet
  • Gérer des noeuds de calcul, y compris le tuning et l'hyperconvergence
  • Dépanner la plateforme Red Hat OpenStack.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les premiers principes de l'automatisation pour résoudre des problèmes concrets liés au système et aux services Linux grâce à la création efficace de playbooks Ansible et à l'application de Red Hat Ansible Automation Platform
  • Automatiser vos workflows
  • Décrire les bases des pratiques DevOps
  • Exploiter Ansible Automation Platform pour améliorer l'efficacité du développement.
Tarif

A partir de 3 600,00 €

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Intégrer l'ensemble des technologies Google Cloud Platform dans ses plans
  • Apprendre des méthodes pour développer, implémenter et déployer des solutions
  • Distinguer les caractéristiques de produits et de technologies similaires ou connexes
  • Reconnaître une grande variété de domaines de solutions, de cas d'utilisation et d'applications
  • Développer les compétences essentielles pour gérer et administrer des solutions
  • Développer la connaissance des modèles de solution
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Google Cloud Platform : Ingénerie de données vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Concevoir et déployer des pipelines et des architectures pour le traitement des données
  • Créer et déployer des workflows de machine learning
  • Interroger des ensembles de données
  • Visualiser des résultats de requêtes et création de rapports
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les décisions qu'un architecte de solution prend au cours d'une mise en oeuvre, couvrant la sécurité, les intégrations, l'architecture Power Apps, l'architecture Power Automate...
  • Distinguer le rôle d'architecte de solutions.
Tarif

A partir de 2 840,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Ecrire et exécuter des tâches d'automatisation Windows en utilisant la solution Red Hat Ansible Automation Platform dans un environnement Windows
  • Effectuer des tâches courantes d'administration et écrire des projets Ansible depuis votre poste de travail Windows
  • Stocker l'historique des modifications dans un système de contrôle de versions basé sur Git, ainsi qu'exécuter les tâches d'administration depuis l'interface Web de Red Hat Ansible Tower et résoudre les problèmes liés
  • Utiliser efficacement la solution Red Hat Ansible Automation Platform pour les infrastructures informatiques Windows afin d'améliorer l'agilité de l'exploitation et d'assurer la sécurité, la cohérence et la reproductibilité des opérations de gestion.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 3 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les principes du Low Code
  • Utiliser les outils Power Platform
  • Connaître les fondamentaux pour la réalisation d’applications et l’automatisation
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Entreprise

Objectifs de la formation

  • Installer un cluster Red Hat OpenShift Container Platform et ses processus de mise à jour.
  • Résoudre les problèmes de déploiement d’applications.
  • Configurer l’authentification à l’aide d’utilisateurs locaux.
  • Contrôler l’accès aux projets à partir du contrôle d’accès basé sur les rôles (RBAC).
  • Configurer la mise en réseau des services et conteneurs.
  • Configurer la planification des pods à l’aide d’étiquettes et de sélecteurs.
  • Limiter l’utilisation des ressources de calcul.
  • Mettre à l’échelle un cluster.
  • Surveiller des événements et alertes de clusters.
Tarif

A partir de 3 924,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...