Programme de formations Cybersécurité
Face aux risques qui peuvent paralyser l'activité d'une entreprise à cause d'un système
d'information devenu inopérant, il est vital pour l'entreprise de savoir comment le sécuriser
La formation est destinée au administrateurs IT et administrateur de la sécurité, la formation est répartie entre partie théorique et partie pratique.
A l’achèvement de la formation vous serez capable :
1.Décrire les menaces informatiques que peut subir une entreprise
2.Description de la solution KESB de KASPERSKY
3.Déployer le serveur de la KSC et la protection sur les Endpoint
4.Déployer le serveur avec l’EDR
5.Faire face à une détection avec investigation
6.Gestion des stratégies
7.Maintenance Les participants à formation auront à installer, configurer et optimiser un déploiement de la solution KASPERSKY Endpoint client server .
A l’achèvement de la formation vous serez capable :
1.Décrire les menaces informatiques
que peut subir une entreprise
2.Description de la solution KESB de KASPERSKY
3.Déployer le serveur de la KSC et la protection sur les Endpoint
4.Déployer le serveur avec l’EDR
5.Faire face à une détection avec investigation
6.Gestion des stratégies
7.Maintenance Les participants à formation auront à installer, configurer et optimiser un déploiement de la solution KASPERSKY Endpoint client server .
Prérequis de la formation?
Une connaissance des systèmes d’exploitation Windows et Windows Serveur Connaissance basique du réseau
Plan de la formation
-
Introduction au monde la cyber sécurité
-
Menaces informatiques
Composants de la solution Kaspersky Endpoint Security for Business
Fonctionnalités et modèle de Licensing 3.Déploiement du serveur de KASPERSKY
. Prérequis
. Installation du serveur avec la console Kaspersky Security Center
. Installation de la nouvelle console Web de Kaspersky Security Center
. Découverte du réseau
. Création de groupes d’ordinateurs
. Création de stratégies
. Déploiement des protection Kaspersky Endpoint Security
Lab : déploiement de Kaspersky Security Center
Déploiement des protections sur PC
. Prérequis
. Optimisation de l’agent Kaspersky Endpoint Security
. Création d’un paquet d’installation
. Méthode d’installation
. Installation à distance
. Installation avec Active directory
. Lab installation de l’agent KES sur PC
Organisation des ordinateurs dans des groupes
Configuration de la protection contre les menaces sur fichiers
. Comment configurer le module de protection contre les menaces sur fichiers
. Optimisation du module
. Configuration du scan planifié
Configuration de la protection contre les menaces réseau
. Composants de la protection contre les menaces réseau
. Protection contre les menaces issue du flux mail
. Protection contre les menaces issue du flux web
Lab . Protection contre les attaques avancées
. Protection contre les nouvelles menaces
. Module de protection contre les menaces avancées
. Optimisation
Lab . Contrôler les connexion réseau
. Module pare feu dans Kaspersky Endpoint
. Configuration
Protection des PC nomades
. Définition
. Création de la politique de protection hors périmètre de l’entreprise
Lab : protection des PC nomades
. Filtrage web
. Implémentation et configuration du module
. Tests
. Statistiques et Reporting
Lab : filtrage web
. Control applicatif
. Configuration des catégories du control applicatif
Lab : control applicatif
. Control des périphériques
Lab : control de périphériques
. Création d’un tableau de board
. Reporting par émail
. Gérer les infections
. Maintenance de la base de données
. Vérification de la connectivité entre le KES et la KSC
. Configuration des backups
. Mise à niveau du serveur Kaspersky Security Centre
. Définition de l’EDR (Endpoint Détection and Response)
. Installation des fonctionnalités de l’EDR Optimum
. Gestion des stratégies
. Configuration des rapports de détection
. Traitement d’un incident de sécurité
. Lab : simulation d’une attaque et réponse
.Préparation du serveur Kaspersky pour la protection des mobiles
. Génération du paquet de protection
.Gestion des stratégies
. Reporting
. Lab
Sophos est une firme britannique spécialisée dans les applications et Appliances de sécurité informatique, notamment les solutions de protection EndPoint, de cryptage, de sécurité des réseaux, de sécurité des emails, de sécurité mobile et Sophos UTM (Unified Threat Management). Sophos propose aussi un antivirus gratuit pour le grand public appelé Sophos Home.
Dans cette formation Sophos XG Firewall, vous allez voir les fonctionnalités et les étapes de configuration de cet UTM dans le cadre d’un LAB.
S'inscrirePrérequis de la formation?
Ayant une connaissance basique de la partie réseaux Ayant une connaissance de la sécurité informatique Une bonne connaissance des système Windows server et active directory
Plan de la formation
- Les menaces de sécurité informatique et comment le SOPHOS firewall les protège
- Initiation sur le SOPHOS firewall
- Installation du SOPHOS Firewall version VM, activation et enregistrement · Gestion de la Network protection
- Stratégie du système de prévention contre les intrusions
- VPN client et VPN site à site
- Firewall à base d’identité
- Protection web et contrôle applicatif
- Paramétrage du proxy web
- Protection email
- Gestion du wifi
- Reporting local et centralisé gestion SD-WAn
- Troubleshooting
Pour avoir du succès, votre contenu doit être utile à vos lecteurs.
Commencez par le client: trouvez ce qu'il veut et donner-le lui.