Nouveauté 2025 : Découvrez les formations sur l'Intelligence Artificielle

Microsoft EndPoint - IT - Informatique

Formation CheckPoint : Sécurité Réseau et Administration CheckPoint R77

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités ! Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Contexte de la formation

Souhaitez-vous maîtriser l’administration de la sécurité CheckPoint R77 ? Êtes-vous prêt à renforcer vos compétences en cybersécurité et à vous démarquer dans le monde de l’IT ? Alors notre formation est faite pour vous.

En cette ère numérique, la sécurité des réseaux informatiques est devenue une nécessité absolue. Les entreprises recherchent désormais activement des professionnels qualifiés capables de protéger leurs infrastructures critiques. La maîtrise de la sécurité CheckPoint R77 offre donc d’immenses opportunités professionnelles. Les avantages de cette compétence sont multiples. En plus de vous permettre de sécuriser efficacement les systèmes de votre entreprise, elle boostera votre carrière dans le domaine de la cybersécurité. Avoir cette compétence distinguée à votre actif vous distinguera de vos pairs et accélérera votre progression de carrière.

N’oubliez pas, la cybersécurité n’est pas seulement une compétence technique, c’est une nécessité stratégique pour toutes les entreprises modernes.

Avec Expertisme, Organisme de Formation certifié QUALIOPI, vous aurez la chance d’apprendre et de vous perfectionner sous la direction de notre Formateur Expert Métier. Nos formations vous offrent des avantages concrets et immédiats. Vous apprendrez à installer la Security Gateway dans un environnement distribué, à configurer des règles sur les serveurs Web et les Gateway, à planifier des sauvegardes et des mises à jour pour minimiser le temps d’arrêt, et bien plus encore. Notre formation est à la fois complète et flexible, adaptée à vos besoins et à votre rythme. Elle a été conçue pour vous fournir les compétences pratiques nécessaires pour vous démarquer dans le domaine de la sécurité réseau.

Enfin, n’oubliez pas que votre investissement dans cette formation est un investissement dans votre avenir professionnel. Ne manquez pas cette opportunité d’acquérir une compétence hautement recherchée et de vous démarquer dans le domaine de la cybersécurité.

Alors qu’attendez-vous ? Prenez le contrôle de votre carrière dès aujourd’hui et inscrivez-vous à notre formation CheckPoint R77 Security Administration . C’est le moment de faire un pas en avant dans votre carrière et de faire une différence dans le monde de l’IT. Il est temps d’agir maintenant.

À qui s’adresse cette formation ?

Cette formation s’adresse principalement aux professionnels de l’informatique et des réseaux, notamment les administrateurs systèmes, les architectes réseaux, les responsables de la sécurité des systèmes d’informations et les consultants sécurité. Si vous êtes chargé de l’installation, de la configuration et de la gestion des réseaux et des systèmes informatiques dans votre entreprise, cette formation serait particulièrement pertinente pour vous. De plus, si vous jouez un rôle important dans la mise en place et la maintenance des mesures de sécurité informatique, cette formation peut vous aider à améliorer vos compétences et à rester à jour avec les dernières technologies et pratiques en matière de sécurité. Enfin, si vous êtes consultant en sécurité, cette formation peut renforcer votre crédibilité et votre expertise, vous permettant ainsi de fournir des conseils plus pertinents et efficaces à vos clients.

Objectifs

  • Maîtriser l’installation et la configuration de la Security Gateway dans un environnement distribué
  • Comprendre et appliquer les configurations de règles sur les serveurs Web et les Gateway
  • Concevoir et mettre en place des règles de base dans SmartDashboard et attribuer des autorisations de manière efficace
  • Planifier et effectuer les sauvegardes et les mises à niveau de manière optimale pour minimiser les temps d’arrêt
  • Surveiller le trafic de réseau et dépanner l’IPS en cas d’incidents
  • Développer des stratégies de défense efficaces contre les menaces réseau
  • Retravailler et optimiser les politiques de sécurité existantes et la base de règles pour une meilleure efficacité
  • Gérer l’accès des utilisateurs aux LANs de l’entreprise de manière sécurisée et contrôlée
  • Surveiller et analyser les activités suspectes sur le réseau pour prévenir les attaques
  • Résoudre les problèmes connexes aux connexions réseau
  • Assurer la protection des emails et du contenu de messagerie contre les menaces potentielles.

Programme

  • 1. INTRODUCTION À CHECK POINT
    • Présentation de Check Point
    • Vue d’ensemble de la gestion unifiée du réseau
    • Compréhension des éléments clés de la gestion du réseau Check Point
  • 2. CONCEPTION ET INSTALLATION
    • Conception d’un environnement distribué
    • Installation de la Security Gateway dans un environnement distribué
    • Sauvegarde et restauration depuis la ligne de commande
    • Gestion des fichiers critiques
    • Déploiement d’une gateway via l’interface Web Gaia
  • 3. CONFIGURATION INITIALE ET GESTION DES UTILISATEURS
    • Création et configuration de réseaux, d’hôtes et de gateways
    • Établissement de la SIC entre le Security Management Server et la gateway
    • Création des premières règles de base
    • Utilisation de SmartDashboard pour gérer les utilisateurs et les groupes
  • 4. GESTION DES RÈGLES NAT ET OPTIMISATION
    • Configuration des règles NAT sur les serveurs Gateway
    • Évaluation et optimisation des politiques existantes en fonction des besoins de l’entreprise
  • 5. MAINTENANCE ET SURVEILLANCE
    • Maintenance de la Security Management Server
    • Utilisation de SmartView Tracker pour surveiller le réseau et dépanner
    • Génération de rapports à partir de données collectées
    • Utilisation de SmartView Monitor pour configurer des alertes et surveiller l’état de la gateway
  • 6. GESTION DES MISES À JOUR ET DES LICENCES
    • Surveillance des mises à jour et des installations nouvelles avec SmartUpdate
    • Application des packages de mise à niveau avec SmartUpdate
    • Mise à jour des licences de produits avec SmartUpdate
  • 7. GESTION DE L'IDENTITÉ ET DE L'ACCÈS
    • Gestion centralisée des utilisateurs
    • Utilisation de bases de données externes pour gérer l’accès au réseau de l’entreprise
    • Utilisation de Identity Awareness pour fournir un accès granulaire aux ressources du réseau
    • Définition des rôles d’accès pour une utilisation dans une règle Identity Awareness
    • Mise en œuvre de Identity Awareness dans les règles de base du Firewall
  • 8. CONFIGURATION ET GESTION DES VPN
    • Configuration d’un VPN de site à site avec une clé partagée
    • Configuration des tunnels permanents pour l’accès distant aux ressources de l’entreprise
    • Explication du partage du tunnel VPN et des différences entre les tunnels host-based, subunit-based et gateway-based.

Version 4. Mise à jour le 01/01/2025
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pré-requis

Posséder des connaissances de base en réseaux informatiques
Avoir certaines compétences sur les systèmes d’exploitation Windows Server et/ou UNIX
Être familiarisé avec l’utilisation d’internet et avoir une connaissance pratique de TCP/IP
Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Référence : IT-94415

Durée : 21 heures soit 3 jours

Tarif : 2930€ HT / Personne

Cette formation vous intéresse ?

Nos Experts conçoivent votre formation
individuelle sur mesure lors de la définition
de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-94415

Durée : 21 heures soit 3 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Votre parcours de formation

Étape par Étape

Formations complémentaires - Microsoft EndPoint / IT - Informatique sur-mesure

Vous avez besoin
d’une formation ?

Vous avez
besoin
d’une
formation ?