Formations Outils pour la sécurité et la supervision

Page 6 sur 7
Orsys
Check Point R80, sécurité réseaux, niveau 1Par Orsys

Ce cours vous fera découvrir la dernière version des produits Check Point : R80.10. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).

M2i Formation
McAfee Web Gateway - AdministrationPar M2i Formation
  • Identifier le but de la solution, ainsi que ses principales caractéristiques
  • Planifier le déploiement
  • Installer et configurer les composants de la solution
  • Configurer les règles, ensembles de règles, listes et composants associés pour répondre aux exigences de sécurité, de performance et d'utilisation
  • Mettre en place des contrôles d'accès administrateur
  • Surveiller le fonctionnement et les performances de la solution
  • Rassembler des informations sur la solution et générer des rapports pour une analyse plus détaillée.
M2i Formation
Fortinet NSE 4 - FortiGate Security et InfrastructurePar M2i Formation
  • Décrire les fonctionnalités des UTM du FortiGate
  • Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés
  • Contrôler les accès au réseau selon les types de périphériques utilisés
  • Authentifier les utilisateurs au travers du portail captif personnalisable
  • Mettre en oeuvre un VPN SSL et/ou un VPN IPSec, pour l'accès des utilisateurs nomades au réseau de l'entreprise
  • Appliquer de la PAT, de la source NAT et de la destination NAT
  • Interpréter les logs et générer des rapports
  • Utiliser la GUI et la CLI
  • Mettre en oeuvre la protection anti-intrusion
  • Démontrer l'utilisation des applications au sein de votre réseau
  • Configurer de la SD-WAN
  • Monitorer le statut de chaque lien de la SD-WAN
  • Configurer de la répartition de charge au sein de la SD-WAN
  • Déployer un cluster de FortiGate
  • Inspecter et sécuriser le trafic réseau sans impacter le routage
  • Analyser la table de routage d'un FortiGate
  • Diviser un FortiGate physique en plusieurs FortiGates virtuels indépendants, via la mise en oeuvre des Virtual Domains
  • Etudier et choisir une architecture de VPN IPSec
  • Comparer les VPN IPSec en mode Interface (route-based) ou Tunnel (policy-based)
  • Implémenter une architecture de VPN IPSec redondée
  • Troubleshooter et diagnostiquer des problématiques simples sur le FortiGate
  • Mettre en oeuvre l'identification utilisateur ou l'authentification transparente dans les environnements Active Directory.
Ambient IT
Palo Alto Traps : déploiement et optimisationPar Ambient IT

Traps™ Advanced Endpoint Protection de Palo Alto Networks® permet de prévenir la prévention del’exploitation sophistiquée de vulnérabilités ainsi que des attaques utilisant des malwares inconnus. À la fin de cette formation de 2 jours en français, menée par un instructeur certifié, l’étudiant participant à cette formation sera à même de déployer Traps dans des grandes infrastructures, et d’en optimiser la configuration.

Au travers de théorie exposée par un instructeur certifié et d’exercices pratiques, les étudiants apprendront comment désigner, installer, et optimiser des déploiements Traps sur les grandes infrastructures : celles avec des serveurs multiples et/ou des milliers de postes clients. Parmi les exercices pratiques proposés, les étudiants auront l’occasion d’automatiser le déploiement de Traps, préparer les images pour les déploiements VDI, déployer des serveurs multiples, faire le design et l’implémentation de politiques personnalisées ; tester Traps avec des exploits créés par Metasploit ; et analyser des dumps d’exploitation via Windbg. Notre formation se basera sur la dernière version de l’outil à savoir PAN-OS 10.

M2i Formation
Stormshield Network - Troubleshooting and supportPar M2i Formation
  • Reconnaître l'organisation du système de fichiers ainsi que les démons et processus d'une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et étudier des captures de trafic réseau
  • Etudier une politique de sécurité et en identifier les directives générales et les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
  • Configurer des politiques de tunnels VPN IPSec, identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
  • Analyser et diagnostiquer une configuration en haute disponibilité.
Orsys
Check Point R80, sécurité réseaux, niveau 2Par Orsys

Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance...

IB Formation
NetBackup - AdministrationPar IB Formation

Les données vitales pour une organisation sont de plus en plus disséminées au travers du système d'information : dans les bases de données bien sûr et les serveurs de fichiers, mais aussi dans le système de messagerie ou l'Intranet documentaire. La complexité du système de sauvegarde va donc grandissante. C'est pourquoi, les participants à cette formation développeront une véritable expertise pour concevoir et mettre en place un système de sauvegarde irréprochable et pouvant résoudre une erreur humaine ou matérielle en très peu de temps.