Stormshield network administration par VAELIA MERIGNAC
Lieu(x)
En centre (16, 17, 33, 87)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Présentation de Stormshield et de ses produits
Fonctions standards et optionnelles
Les fonctions standards
Les options logicielles et matérielles
Packs de maintenance
Prise en main du boîtier
Enregistrement sur l'espace client et accès à la base de connaissances
Connexion sur le portail WEB et présentation du tableau de bord
Injection de la licence et mise à jour de la version du système
Configuration système et droits d'administration
Sauvegarde et restauration d'une configuration
Monitoring et logs
Présentation des familles de logs
Rapports d'activités embarqués
Installation et prise en main des outils : Real Time Monitor et Event Reporter
Les objets
Notion d'objet et types d'objets utilisables
Objets réseau
Objets routeur
Configuration réseau
Modes de configuration d'un boîtier dans un réseau
Types d'interfaces (ethernet, modem, bridge, VLAN, GRETAP)
Types de routage et priorités
Translation d'adresses (NAT)
Translation sur flux sortant (masquage)
Translation sur flux entrant (redirection)
Translation bidirectionnelle (bimap)
Filtrage
Généralités sur le filtrage et notion de stateful
Présentation détaillée des paramètres d'une règle de filtrage
Mise en oeuvre d'une translation destination dans une règle de filtrage
Ordonnancement des règles de filtrage et de translation
Proxies
Mise en place du filtrage URL
Filtrage SMTP et mécanismes antispam
Configuration et activation de l'analyse antivirale
Module de prévention d'intrusion et profils d'inspection de sécurité
Authentification et utilisateurs
Généralités et présentation des types de bases LDAP disponibles
Répartition des droits d'administration
Authentification explicite via portail captif
Authentification transparente via agent SSO
Les réseaux privés virtuels
VPN IPSEC
- concepts et généralités (IKEv1 IKEv2)
VPN IPSEC
- site à site avec clé pré-partagée
VPN IPSEC
- Virtual Tunneling Interface
VPN IPSEC
- Correspondant dynamique
VPN SSL
Principe de fonctionnement
Configuration
Fonctions standards et optionnelles
Les fonctions standards
Les options logicielles et matérielles
Packs de maintenance
Prise en main du boîtier
Enregistrement sur l'espace client et accès à la base de connaissances
Connexion sur le portail WEB et présentation du tableau de bord
Injection de la licence et mise à jour de la version du système
Configuration système et droits d'administration
Sauvegarde et restauration d'une configuration
Monitoring et logs
Présentation des familles de logs
Rapports d'activités embarqués
Installation et prise en main des outils : Real Time Monitor et Event Reporter
Les objets
Notion d'objet et types d'objets utilisables
Objets réseau
Objets routeur
Configuration réseau
Modes de configuration d'un boîtier dans un réseau
Types d'interfaces (ethernet, modem, bridge, VLAN, GRETAP)
Types de routage et priorités
Translation d'adresses (NAT)
Translation sur flux sortant (masquage)
Translation sur flux entrant (redirection)
Translation bidirectionnelle (bimap)
Filtrage
Généralités sur le filtrage et notion de stateful
Présentation détaillée des paramètres d'une règle de filtrage
Mise en oeuvre d'une translation destination dans une règle de filtrage
Ordonnancement des règles de filtrage et de translation
Proxies
Mise en place du filtrage URL
Filtrage SMTP et mécanismes antispam
Configuration et activation de l'analyse antivirale
Module de prévention d'intrusion et profils d'inspection de sécurité
Authentification et utilisateurs
Généralités et présentation des types de bases LDAP disponibles
Répartition des droits d'administration
Authentification explicite via portail captif
Authentification transparente via agent SSO
Les réseaux privés virtuels
VPN IPSEC
- concepts et généralités (IKEv1 IKEv2)
VPN IPSEC
- site à site avec clé pré-partagée
VPN IPSEC
- Virtual Tunneling Interface
VPN IPSEC
- Correspondant dynamique
VPN SSL
Principe de fonctionnement
Configuration
Objectifs
Mettre en place l'UTM dans un réseau Gérer la configuration dans les cas les plus génériques Mettre en place un VPN IPSEC avec une authentification par clé pré-partagée
Centre(s)
- Périgny (17)
- Mérignac (33)
- Limoges (87)
- L'Isle d'Espagnac (16)
Métier(s)
- Adjoint / Adjointe d'exploitation informatique
- Adjoint technicien / Adjointe technicienne d'exploitation informatique
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'exploitation informatique
- Agent / Agente de planning informatique
- Analyste d'exploitation
- Assistant / Assistante d'exploitation informatique
- Chargé / Chargée de mise en exploitation informatique
- Chef d'exploitation informatique
- Chef d'équipe de production informatique
- Contrôleur / Contrôleuse de réseau informatique
- Exploitant / Exploitante informatique
- Gestionnaire de production informatique
- Gestionnaire de ressources informatiques
- Gestionnaire de ressources matérielles informatiques
- Gestionnaire du parc informatique
- Ingénieur / Ingénieure d'exploitation informatique
- Ingénieur / Ingénieure de production informatique
- Intégrateur / Intégratrice d'exploitation informatique
- Opérateur / Opératrice en cybersécurité
- Opérateur / Opératrice informatique
- Opérateur pupitreur / Opératrice pupitreuse informatique
- Pilote de ressources informatiques
- Pilote multiserveur informatique
- Pupitreur / Pupitreuse d'exploitation informatique
- Pupitreur / Pupitreuse réseau informatique
- Spécialiste en gestion de crise cyber
- Technicien / Technicienne d'exploitation informatique
- Technicien / Technicienne informatique
- Technicien / Technicienne poste de travail en informatique
- Technicien / Technicienne réseau informatique
- Technicien / Technicienne système informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Analyse de la performance
- Architecture des systèmes d'information
- Caractéristiques des logiciels d'interface (middleware)
- Connectique
- Gestion de projet
- Infogérance / télémaintenance
- Ingénierie d'exploitation
- Modélisation spatiale
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures de maintenance
- Protection des données numériques
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Techniques d'animation d'équipe
Formation proposée par : VAELIA MERIGNAC
À découvrir