CheckPoint R81.X Security Avancé

Formation inter-entreprise

À qui s'adresse la formation?

Administrateurs réseaux, techniciens IT

Durée

3,00 jour(s)

Langues(s) de prestation

EN FR

Prochaine session

Prérequis

Avoir suivi la formation CheckPoint R81.X Security Intermédiaire ou posséder les connaissances équivalentes.

Objectifs

Mettre en œuvre des configurations de sécurité avancées.
Gérer des menaces avancées et des attaques ciblées.
Configurer et optimiser les fonctionnalités de prévention des menaces.
Intégrer Check Point avec des solutions tierces pour une sécurité renforcée.
Effectuer des audits de sécurité et des évaluations de conformité.

Contenu

Concepts de sécurité avancés

Comprendre les menaces modernes et les attaques avancées.
Analyser les techniques d’attaque (phishing, ransomware, etc.).
Expliquer les modèles de menace et la gestion des risques.

Atelier: Analyse des techniques d’attaque avancées.

Prévention des menaces

Configurer et optimiser Threat Prevention (Antivirus, Anti-Bot, IPS).
Utiliser SandBlast pour la protection contre les menaces avancées.
Appliquer les meilleures pratiques pour la configuration de la prévention des menaces.

Atelier: Configuration et optimisation de Threat Prevention.

Sécurisation des environnements Cloud et virtuels

Configurer la sécurité pour les environnements virtuels (VMware, Azure, etc.).
Intégrer Check Point avec des solutions Cloud.
Gérer les politiques de sécurité dans des environnements hybrides.

Atelier: Configuration de la sécurité pour les environnements virtuels.

Intégration des solutions tierces

Intégrer Check Point avec des solutions SIEM (Security Information and Event Management).
Utiliser les API Check Point pour l’automatisation de la sécurité.
Mettre en place l’interopérabilité avec d’autres dispositifs de sécurité.

Atelier: Intégration de Check Point avec des solutions SIEM.

Audit et conformité de la sécurité

Utiliser les outils et méthodologies pour l’audit de sécurité.
Vérifier la conformité avec les réglementations (GDPR, PCI-DSS, etc.).
Générer des rapports de sécurité et des recommandations d’amélioration.

Atelier: Vérification de la conformité et génération de rapports de sécurité.

Études de cas et scénarios pratiques

Étudier des cas réels d’incidents de sécurité.
Simuler des scénarios pratiques de réponse aux incidents.
Analyser la réponse à des attaques simulées.

Atelier: Études de cas et simulation d’attaques.

Méthodes pédagogiques

Méthodologie basée sur l'Active Learning : 75% de pratique minimum. Chaque point théorique est systématiquement suivi d'exemples et exercices.

Évaluation

Contrôle continu

Certificat, diplôme

Attestation de fin de stage mentionnant le résultat des acquis

Contact pour cette formation

Dawan - Service commercial

Ces formations pourraient vous intéresser

FR
Journée
Informatique et systèmes d'information - Système de gestion de base de données - Logiciel SGBD bureautique - Logiciel Access
23.01.2025