La Pédagogie au service de la Technologie

Documents pareils
Formation Symantec Veritas Cluster Server 6.x pour Unix

Symantec Endpoint Protection Fiche technique

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

Symantec Endpoint Protection

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

KASPERSKY SECURITY FOR BUSINESS

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Pourquoi choisir ESET Business Solutions?

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

INSTALLATION ET CONFIGURATION DE HYPER V3

Windows 7 Administration de postes de travail dans un domaine Active Directory

Liens de téléchargement des solutions de sécurité Bitdefender

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Distributeur des solutions ESET et 8MAN en France

KASPERSKY SECURITY FOR BUSINESS

Guide de prise en main de Symantec Endpoint Protection

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

FILIÈRE TRAVAIL COLLABORATIF

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Notes de version pour Symantec Endpoint Protection v12.1, Symantec Endpoint Protection Small Business Edition v12.1, Symantec Network Access Control

Formation SQL Server 2012 Administration des Instances

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Procédure d'installation de SQL Server Express 2005

Prise en main de Symantec Endpoint Protection

Sécurité et mobilité Windows 8

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Sophos Computer Security Scan Guide de démarrage

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Table des matières. Chapitre 1 Les architectures TSE en entreprise

FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012

Windows Server 2012 R2 Administration avancée - 2 Tomes

Serveur de messagerie

KASPERSKY SECURITY FOR BUSINESS

escan Entreprise Edititon Specialist Computer Distribution

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Guide de démarrage IKEY 2032 / Vigifoncia

Zimbra Collaboration 8.X

Guide de prise en main Symantec Protection Center 2.1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Procédure d installation :

Conception d'une plate-forme collaborative Microsoft SharePoint 2003

Lutter contre les virus et les attaques... 15

Avira Professional Security Migrer vers Avira Professional Security version HowTo

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Sage 100 CRM - Guide d installation Version Mise à jour : 2015 version 8

Pré-requis de création de bureaux AppliDis VDI

SOPHOS - Endpoint Security and Control.doc

Mise en route d'une infrastructure Microsoft VDI

Responsabilités du client

Introduction à LDAP et à Active Directory Étude de cas... 37

Cours 20410D Examen

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Table des matières Page 1

Windows Server 2012 Administration avancée

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Symantec Network Access Control

Managed VirusScan et renforce ses services

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Responsabilités du client

Installation et mise en sécurité des postes de travail Windows

Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Introduction aux services de domaine Active Directory

Système Principal (hôte) 2008 Enterprise x64

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Pré-requis techniques

Technologies en rafale Un atelier de type GGT à la RN

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control

Windows 8 Installation et configuration

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Solutions informatiques (SI) Semestre 1

Manuel logiciel client Java

Kaspersky Security Center 9.0 Manuel d'implantation

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Transcription:

La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes : Le cours Symantec EndPoint Protection 12.1 Administration est conçu pour les professionnels du réseau, de la sécurité informatique et de l'administration des systèmes, qui sont chargés de l'architecture, de l'implémentation et du contrôle des solutions anti-virus et anti logiciels espions, ainsi que des solutions de pare-feu client. Ce cours explore comment définir, déployer, installer, configurer, et contrôler Symantec EndPoint Protection 12.1 (SEP 12.1). Les participants apprendront à créer et implémenter des politiques de pare-feu client, de prévention contre les intrusions, de contrôle des applications et des périphériques et de protection des comportements qui permettent de protéger l'entreprise contre les virus et les pirates. De plus, les participants apprendront à effectuer la gestion de la base de données et du serveur, à étendre l environnement, à utiliser les caractéristiques de la virtualisation pour les clients virtuels et à interfacer Symantec Endpoint Protection Manager avec Protection Center. Public concerné >> Ce cours s'adresse aux administrateurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec EndPoint Protection dans divers environnements réseau, et qui sont responsables du dépannage des performances de SEP 12.1 en environnement d entreprise. Pré Requis >> De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003. Une formation de 5 jours Caractéristiques Paris - La Défense Tarif : 3.100 HT par personne Dates sur N de déclaration d activité : 11 92 18558 92 Nombre d'heures : 35 Référence : 21182100 Contact : Richard BOUCHEROL Téléphone : 01 71 01 15 38 Email : rboucherol@hubformation.com

DESCRIPTIONS DES MODULES Introduction Présentation du cours Environnement de lab utilisé dans la salle de formation La solution Symantec Endpoint Protection Pourquoi utiliser Symantec Endpoint Protection? Technologies de Symantec Endpoint Protection Services Symantec Endpoint Protection Composants Symantec Endpoint Protection Politiques et concepts Symantec Endpoint Protection Produits tiers pour Symantec Endpoint Protection Installation de Symantec Endpoint Protection Identification des pré-requis du système Préparation des serveurs à l installation Installation et configuration de Symantec Endpoint Protection Manager Description de la migration vers Symantec Endpoint Protection et de la compatibilité entre les versions Configuration de l environnement Symantec Endpoint Protection Démarrage et navigation de SEPM Description des types de politiques et des composants Mode d authentification de la console Au sujet des licences de l environnement SEP Déploiement des clients Pré-requis des clients et méthodes de déploiement Préparation au déploiement des clients Installation des packets clients, paramétrage et caractéristiques Installation des clients gérés Configuration du détecteur de clients non-gérés Mise à jour des clients Symantec Endpoint Protection Gestion des clients et des politiques Description des communications entre SEPM et clients Administration des clients Configuration des groupes Configuration des emplacements Intégration d Active Directory avec SEP 12.1 Modes de configuration des clients Configuration des domaines Paramétrage général des clients et protection contre les manipulations

Configuration des mises à jour de contenu Introduction à LiveUpdate Configuration de SEPM pour LiveUpdate Configuration du paramétrage LiveUpdate et des politiques de contenu Configuration de plusieurs group update providers (GUPs) Mise à jour manuelle des définitions de virus Conception d un environnement Symantec Endpoint Architecture et considérations pour le dimensionnement Conception de l architecture Détermination du ration clients/sepm Méthodes de distribution de contenu Dimensionnement de SEPM et de la base de données Finalisation du déploiement Introduction à Antivirus, Insight, et SONAR Besoins de protection contre les virus et les logiciels espions, solutions Reputation et Insight Scans définis par l administrateur Auto-Protect Télécharger Insight SONAR Politiques anti-virus et anti logiciels espions incluses Gestion des politiques de protection contre les virus et les logiciels espions Configuration des scans définis par l administrateur Configuration des paramètres de protection et des scans Configuration des scans d e-mail Configuration des options avancées Configuration de la détection des clients Mac Gestion des clients scannés Configuration du paramétrage des politiques de protection contre les virus Mac et les logiciels espions Gestion des politiques d exceptions Exceptions et exclusions Configuration des politiques d exceptions Introduction à la protection contre les menaces réseaux et au contrôle des applications et des périphériques Fondamentaux de la protection contre les menaces réseaux Le pare-feu Prévention des intrusions Protection de l accès aux applications

Gestion des politiques de pare-feu Présentation des politiques de pare-feu Définition des composants des règles de pare-feu Modification des règles de pare-feu Configuration des règles intégrées Configuration de la protection et paramétrage anti-infiltration Configuration du paramétrage de l intégration Windows Gestion des politiques de prévention des intrusions Configuration de la prévention des intrusions Gestion des signatures personnalisées Gestion des politiques de contrôle des applications et des périphériques Création des politiques de contrôle des applications et des périphériques Définition du contrôle d applications Modification des règles de politiques Définition du contrôle de périphériques Personnalisation de la protection contre les menaces réseaux et du contrôle des applications et des périphériques Outils pour personnaliser la protection contre les menaces réseaux Gestion des composants de politique Configuration de l apprentissage proactif des applications Configuration du verrouillage du système Virtualisation Introduction aux caractéristiques de la virtualisation Exception d image virtuelle Shared Insight Cache Marquage de client virtuel Scanner d image offline Configuration de la réplication, du basculement et de l équilibrage de charge Au sujet des sites et de la réplication Comment fonctionne la réplication Scénarios de réplication Symantec Endpoint Protection Configuration de la réplication Basculement et équilibrage de charge

Administration du serveur et de la base de données Gestion des serveurs SEPM Maintenance de la sécurité du serveur Communications avec les autres serveurs Gestion des administrateurs Gestion de la base de données Techniques de récupération de désastre Rapports et supervision avancée Supervision de la page d accueil, la page supervision Analyse et gestion des fichiers de log Configuration et visualisation des notifications Création et revue des rapports Introduction à IT Analytics Interfacer SEPM avec Protection Center Description de Protection Center Description de l application Protection Center Configuration de Protection Center Utilisation de Protection Center