Trellix Network Security Platform - Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Planifier et déployer
  • Installer et configurer Manager
  • Gérer des utilisateurs et des ressources
  • Configurer et gérer les règles
  • Analyser et répondre aux menaces
  • Adapter vos politiques de sécurité pour une efficacité maximale.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

  • Introduction à la prévention des intrusions dans les réseaux
  • Planification
  • Prise en main
  • Gestion des utilisateurs
  • Domaines administratifs
  • Aperçu de Network Security Sensor

Jour 2

  • Virtualisation
  • Configuration des règles
  • Personnalisation des règles
  • Evaluation des menaces
  • Protection avancée contre les logiciels malveillants

Jour 3

  • Détection avancée des botnets
  • Attaques par déni de service
  • Réputation de l'Endpoint
  • Protection du serveur Web

Jour 4

  • Configuration des règles de pare-feu
  • Analyseur de menaces
  • Ajustement des règles
  • Génération de rapports
  • Etat du fonctionnement
  • Maintenance des bases de données

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques

Les + de la formation

Plus de certification disponible pour le moment.

Le support de cours et les labs sont en anglais.

Prérequis

Posséder des connaissances opérationnelles de Windows, des concepts d'administration de systèmes. Avoir des compétences de base sur la sécurité informatique, ainsi qu'une compréhension générale des services Internet.

Public

Administrateurs systèmes et réseaux, professionnels IT, auditeurs et consultants concernés par la sécurité des systèmes et des réseaux.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À la fin de cursus Administrateur SQL, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Écrire des requêtes de base
  • Utiliser des requêtes pour agréger et grouper des données
  • Acquérir de solides bases afin d'effectuer des requêtes de données issues de plusieurs tables
  • Utiliser les objets de programmation pour récupérer des données
  • Être capable de créer des objets de programmation.
  • Savoir comment sauvegarder et restaurer des bases de données SQL Server
  • Être en mesure de gérer la sécurité SQL Server
  • Connaitre la configuration de la messagerie de la base de données, les alertes et les notifications
  • Maitriser l'administration SQL Server avec PowerShell
  • Savoir utiliser SQL Server Profiler et SQL Server Utility pour surveiller l'activité du serveur
  • Savoir approvisionner un serveur de bases de données
  • Mettre à jour SQL Server
  • Configurer SQL Server
  • Gérer les bases de données et les fichiers (partagés)
  • Savoir migrer une base de données locale vers Azure
Tarif

Contacter l'organisme

Durée

15j / 105h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Lead Cloud Security Manager

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Lead Cloud Security Manager vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un programme de sécurité du cloud
  • Comprendre la corrélation entre ISO/IEC 27017, ISO/IEC 27018 et d'autres normes et cadres réglementaires
  • Apprendre à interpréter les lignes directrices des normes ISO/IEC 27017 et ISO/IEC 27018 dans le contexte spécifique d'un organisme
  • Développer les connaissances et les compétences nécessaires pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un programme de sécurité du cloud
  • Acquérir les connaissances pratiques pour conseiller un organisme dans la gestion d’un programme de sécurité du cloud en suivant les bonnes pratiques
Tarif

A partir de 3 890,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation DB2 12 System Administration vous donne les connaissances et compétences pour : 

  • Start and stop a Db2 subsystem
  • Use the SET SYSPARM command
  • Access the system log to gather information about the subsystem initialization, operation, or shutdown
  • Describe the components and address space structure of a Db2 subsystem
  • Explain the use of RACF (or another external security program) for Db2 connection security
  • Explain the use of Roles and Trusted Contexts
  • Implement security procredures for a Db2 subsystem
  • Explain Db2 program flow for all environments
  • Explain parameter setting for the IRLM
  • Invoke and utilitze Db2 TSO facilities
  • Use the Db2 Catalog to monitor subsystem authorizations
  • Work with the Active Log data sets
  • Explain Db2 logging
  • Use SET LOG SUSPEND and SET LOG RESUME
  • Use DSNJU004 to print log map and interpret the results
  • Use DSNJU003 to rename Db2 data sets
  • Plan for recovery of a BSDS failure
  • Monitor and control a Db2 subsystem
  • Explain transaction flow in IMS and CICS environments (optional)
  • Describe the CICS and DB2 environment (optional)
  • Explain the difference between JDBC and SQLJ
Tarif

A partir de 2 350,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Endpoint Security de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Cette formation check point endpoint security vous permettra d'apprendre à configurer et à gérer un système protégé par Endpoint Security Full Disk Encryption en utilisant la console de gestion FDE. Vous apprendrez les détails du chiffrement de disque dur et comment déployer au mieux Endpoint Security FDE dans votre organisation

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer des hôtes et des applications Cloud hybrides dans des environnements de moyenne à grande échelle
  • Planifier et mettre en oeuvre des environnements réseaux Cloud hybrides
  • Provisionner les hôtes et les logiciels gérés
  • Gérer les cycles de vie des applications personnalisées dans des entreprises locales et distribuées.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

This course teaches you the configuration and administration of an IBM FileNet P8 Platform 5.5.x system. It introduces you to the key concepts of IBM FileNet P8 Platform architecture and organizing the content across the enterprise. You will learn how to build content repositories, configure metadata, create storage areas, manage security, logging, and auditing, run bulk processing, use the sweep framework, extend the functionality with Events and Subscription, migrate and deploy FileNet P8 assets between environments, and configure content-based retrieval searches.

Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer et utiliser les étiquettes de sensibilité
  • Configurer les politiques de prévention des pertes de données
  • Sécuriser les messages dans Office 365
  • Décrire le processus de configuration de la gouvernance de l'information
  • Définir les termes clés associés aux solutions de protection et de gouvernance de l'information de Microsoft
  • Examiner et analyser les rapports DLP
  • Identifier et atténuer les violations de la politique DLP
  • Décrire l'intégration de la DLP avec Microsoft Cloud App Security (MCAS)
  • Configurer la rétention en fonction des événements
  • Configurer les politiques de rétention et les étiquettes
  • Créer des dictionnaires de mots-clés personnalisés
  • Mise en œuvre des empreintes numériques pour les documents
Tarif

A partir de 2 150,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Comprendre les architectures Web et la place d'un serveur Apache Savoir installer, configurer, sécuriser et surveiller des serveurs Apache en production Se repérer dans les différentes distributions d'un logiciel libre

Tarif

A partir de 1 325,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...