fff

Combien de stagiaires suivront cette formation ?

Valider Annuler

Accueil    Formations    Informatique    Cybersécurité    Offre éditeurs    Check Point - Certified Security Expert R81.x

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs de formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.

Modalités, méthodes et moyens pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.

* nous consulter pour la faisabilité en distanciel

** ratio variable selon le cours suivi

Prérequis

Avoir suivi la formation CHK81-ADM "Check Point - Certified Security Administrator R81.x" ou être certifié CCSA. Avoir des connaissances fondamentales d'Unix et de Windows. Avoir de l'expérience sur la gestion des certificats, et des connaissances en matière d'administration des systèmes et des réseaux.

Public concerné

Professionnels techniques qui conçoivent, mettent à niveau, entretiennent et supportent les produits Check Point.

Programme

Déploiements avancés

Gestion de la haute disponibilité

Déploiement avancé de passerelles

Configuration avancée des politiques

Gestion avancée de l'accès des utilisateurs

Protection personnalisée contre les menaces

VPN avancé de site à site

VPN d'accès à distance

VPN d'accès mobile

Surveillance avancée de la sécurité

Optimisation des performances

Maintenance de la sécurité avancée

Labs

  • Navigation dans l'environnement et utilisation de l'API de gestion
  • Déploiement d'un serveur de gestion de la sécurité secondaire
  • Configuration d'un serveur de journalisation dédié
  • Déploiement de SmartEvent
  • Configuration d'un cluster de passerelles de sécurité à haute disponibilité
  • Travailler avec ClusterXL
  • Configuration des objets dynamiques et actualisables
  • Vérification de l'état de l'installation et de la surveillance d'Accelerated Policy
  • Renforcement de la sécurité avec l'inspection HTTPS
  • Déploiement de la sensibilisation aux identités
  • Personnalisation de la prévention des menaces
  • Configuration d'un VPN site à site avec un dispositif interopérable
  • Déploiement d'un VPN d'accès à distance
  • Configuration de l'accès mobile VPN
  • Contrôle de la conformité des politiques
  • Rapport sur les statistiques SmartEvent
  • Optimisation des performances de la passerelle de sécurité

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30 (si la langue maternelle du candidat n'est pas l'anglais, il peut bénéficier d'un quart-temps supplémentaire lors du passage de l'examen)

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et/ou, en fin de formation, par une certification éditeur (proposée en option)

Les + de la formation

Cette formation est de nouveau délivrée en français. Le support de cours et les labs sont en anglais.

Accessibilité de la formation

Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Les détails de l'accueil des personnes en situation de handicap sont consultables sur la page Accueil et Handicap.

Modalités et délais d’accès à la formation

Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Formation disponible en intra-entreprise

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Découvrez les autres formations susceptibles de vous intéresser :

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous