Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité informatique : gérer et administrer fortianalyzer et le contrôle des changements sur trellix

Sécurité informatique : gérer et administrer fortianalyzer et le contrôle des changements sur trellix

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre en profondeur les fonctionnalités de FortiAnalyzer et être capable de les administrer efficacement
  • Maîtriser la configuration et la gestion des journaux de sécurité via FortiAnalyzer pour une analyse optimale
  • Acquérir les compétences nécessaires pour l'application et le contrôle des changements avec le programme Trellix 8.0
  • Développer une expertise dans la gestion des applications et des modifications dans un environnement sécurisé grâce à Trellix 8.0
  • Renforcer les connaissances en sécurité informatique et être capable d'appliquer ces connaissances dans la gestion des systèmes.

1. INTRODUCTION À LA SÉCURITÉ INFORMATIQUE

  • Comprendre les principes de base de la sécurité informatique
  • Appréhender les différents types de menaces et comment elles peuvent affecter les systèmes
  • Identifier les concepts clés de la protection des données et de la confidentialité

2. PRINCIPES FONDAMENTAUX DE FORTIANALYZER

  • Présentation de FortiAnalyzer
  • Fonctionnalités et capacités de FortiAnalyzer
  • Architecture et composants clés de FortiAnalyzer
  • Comprendre comment FortiAnalyzer analyse et gère les journaux de sécurité

3. ADMINISTRATION DE FORTIANALYZER

  • Configuration initiale de FortiAnalyzer
  • Gestion des journaux de sécurité avec FortiAnalyzer
  • Création de rapports personnalisés avec FortiAnalyzer
  • Configuration et gestion des alertes avec FortiAnalyzer

4. GESTION DES INCIDENTS DE SÉCURITÉ AVEC FORTIANALYZER

  • Comment utiliser FortiAnalyzer pour la détection des incidents de sécurité
  • Utiliser FortiAnalyzer pour l'analyse des incidents de sécurité
  • Comment FortiAnalyzer peut aider dans la réponse aux incidents de sécurité

5. PRINCIPES FONDAMENTAUX DE TRELLIX APPLICATION AND CHANGE CONTROL 8.0

  • Présentation de Trellix Application and Change Control 8.0
  • Fonctionnalités et capacités de Trellix Application and Change Control 8.0
  • Architecture et composants clés de Trellix Application and Change Control 8.0
  • Comprendre comment Trellix Application and Change Control aide à gérer les applications et les modifications

6. ADMINISTRATION DE TRELLIX APPLICATION AND CHANGE CONTROL 8.0

  • Configuration initiale de Trellix Application and Change Control 8.0
  • Gestion des applications avec Trellix Application and Change Control 8.0
  • Gestion des modifications avec Trellix Application and Change Control 8.0
  • Configuration et gestion des alertes avec Trellix Application and Change Control 8.0

7. GESTION DES INCIDENTS DE SÉCURITÉ AVEC TRELLIX APPLICATION AND CHANGE CONTROL 8.0

  • Comment utiliser Trellix Application and Change Control pour la détection des incidents de sécurité
  • Utiliser Trellix Application and Change Control pour l'analyse des incidents de sécurité
  • Comment Trellix Application and Change Control peut aider dans la réponse aux incidents de sécurité

8. ÉTUDE DE CAS ET SCÉNARIOS RÉELS

  • Analyse de scénarios réels d'incidents de sécurité
  • Utilisation de FortiAnalyzer et de Trellix Application and Change Control dans des situations réelles
  • Discussion et partage des expériences

Public visé
Cette formation s'adresse principalement aux professionnels de l'informatique et de la cybersécurité cherchant à approfondir leurs compétences en administration des solutions FortiAnalyzer et en gestion d'applications et de modifications avec Trellix. Elle est particulièrement pertinente pour les administrateurs réseau, les analystes de sécurité, les ingénieurs système et les gestionnaires de sécurité informatique. De plus, les responsables informatiques désireux de maîtriser les principes fondamentaux du contrôle des changements dans un environnement sécurisé trouveront cette formation utile. Enfin, toute personne travaillant dans un environnement nécessitant une gestion efficace des journaux de sécurité et des modifications d'applications tirera profit de ces cours. Une expérience préalable en sécurité informatique est cependant recommandée.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur. Être professionnel actuel ou futur du secteur IT avec un rôle technique. Avoir une bonne maîtrise de l'administration des systèmes Microsoft Windows. Avoir une solide connaissance des technologies réseau. Posséder une bonne compréhension des principes de la sécurité informatique. Savoir utiliser les commandes en ligne. Avoir une connaissance préalable des logiciels et technologies liés aux malwares, virus et au Web. Posséder une expérience d'utilisation de Trellix ePolicy Orchestrator (Trellix ePO).
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter