SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros
Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com
RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A
Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France
Symantec Endpoint Protection 12.x : Administration
Formation Informatique / Réseaux et Sécurité / Stockage
La formation Symantec Endpoint Protection 12.1: Administration est conçue pour les professionnels du réseau, de la sécurité
informatique et de l'administration des systèmes, qui sont chargés de l'architecture, de l'implémentation et du contrôle des
solutions anti-virus et anti logiciels espions, ainsi que des solutions de pare-feu client. Ce cours explore comment définir,
déployer, installer, configurer, et contrôler Symantec EndPoint Protection 12.1 (SEP 12.1).
Les participants apprendront à créer et implémenter des politiques de pare-feu client, de prévention contre les intrusions, de
contrôle des applications et des périphériques et de protection des comportements qui permettent de protéger l'entreprise
contre les virus et les pirates. De plus, les participants apprendront à effectuer la gestion de la base de données et du
serveur, à étendre l'environnement, à utiliser les caractéristiques de la virtualisation pour les clients virtuels et à interfacer
Symantec Endpoint Protection Manager avec Protection Center.
OBJECTIFS
• Décrire les produits, les composants, les dépendances et la hiérarchie du système Symantec Endpoint Protection.
• Installer et configurer Symantec Endpoint Protection Manager et les composants client.
• Déployer les clients Symantec Endpoint Protection.
• Gérer l'interface utilisateur des clients.
• Gérer les mises à jour de contenu.
• Effectuer le design d'un environnement Symantec Endpoint Protection.
• Gérer les politiques anti-virus et anti logiciels espions.
• Gérer les scans SONAR.
• Gérer les politiques de pare-feu et de prévention d'intrusion.
• Gérer les politiques de contrôle des applications et des périphériques.
• Gérer les clients virtualisés.
• Configurer la réplication et l'équilibrage de charge.
• Superviser et maintenir l'environnement Symantec Endpoint Protection.
• Interfacer Symantec Endpoint Protection Manager avec Protection Center.
PUBLIC
Ce cours s'adresse aux administrateurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de
sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et
de la gestion quotidienne de Symantec EndPoint Protection dans divers environnements réseau, et qui sont responsables du
dépannage des performances de SEP 12.1 en environnement d'entreprise.
PRE-REQUIS
De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont
nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows
2000/XP/2003.
PROGRAMME
Introduction
Présentation du cours
Environnement de lab utilisé dans la salle de formation
La solution Symantec Endpoint Protection
Pourquoi utiliser Symantec Endpoint Protection?
Technologies de Symantec Endpoint Protection
Services Symantec Endpoint Protection
Composants Symantec Endpoint Protection
Politiques et concepts Symantec Endpoint Protection
Produits tiers pour Symantec Endpoint Protection
Installation de Symantec Endpoint Protection
Identification des pré-requis du système
Préparation des serveurs à l'installation
Installation et configuration de Symantec Endpoint Protection Manager
Description de la migration vers Symantec Endpoint Protection et de la compatibilité entre les versions
Configuration de l'environnement Symantec Endpoint Protection
A retenir
Durée : 5 jours soit 35h.
Réf. SC1439
Dates des sessions
Paris
20/04/2015
20/07/2015
19/10/2015
Cette
formation est
également
proposée en
formule
INTRA-ENTREPRISE.
Inclus dans cette formation
Coaching Après-COURS
Pendant 30 jours, votre formateur
sera disponible pour vous aider.
CERTyou s'engage dans la réalisation
de vos objectifs.
Votre garantie 100%
SATISFACTION
Notre engagement 100% satisfaction
vous garantit la plus grande qualité
de formation.
CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros
Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com
RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A
Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France
Symantec Endpoint Protection 12.x : Administration
Formation Informatique / Réseaux et Sécurité / Stockage
Démarrage et navigation de SEPM
Description des types de politiques et des composants
Mode d'authentification de la console
Au sujet des licences de l'environnement SEP
Déploiement des clients
Pré-requis des clients et méthodes de déploiement
Préparation au déploiement des clients
Installation des packets clients, paramétrage et caractéristiques
Installation des clients gérés
Configuration du détecteur de clients non-gérés
Mise à jour des clients Symantec Endpoint Protection
Gestion des clients et des politiques
Description des communications entre SEPM et clients
Administration des clients
Configuration des groupes
Configuration des emplacements
Intégration d'Active Directory avec SEP 12.1
Modes de configuration des clients
Configuration des domaines
Paramétrage général des clients et protection contre les manipulations
Configuration des mises à jour de contenu
Introduction à LiveUpdate
Configuration de SEPM pour LiveUpdate
Configuration du paramétrage LiveUpdate et des politiques de contenu
Configuration de plusieurs group update providers (GUPs)
Mise à jour manuelle des définitions de virus
Conception d'un environnement Symantec Endpoint
Architecture et considérations pour le dimensionnement
Conception de l'architecture
Determination du ration clients/SEPM
Méthodes de distribution de contenu
Dimensionnement de SEPM et de la base de données
Finalisation du déploiement
Introduction à Antivirus, Insight, et SONAR
Besoins de protection contre les virus et les logiciels espions, solutions
Reputation et Insight
Scans définis par l'administrateur
Auto-Protect
Télécharger Insight
SONAR
Politiques anti-virus et anti logiciels espions incluses
Gestion des politiques de protection contre les virus et les logiciels espions
Configuration des scans définis par l'administrateur
Configuration des paramètres de protection et des scans
Configuration des scans d'e-mail
Configuration des options avancées
Configuration de la détection des clients Mac
Gestion des clients scannés
Configuration du paramétrage des politiques de protection contre les virus Mac et les logiciels espions
Gestion des politiques d'exceptions
Exceptions et exclusions
Configuration des politiques d'exceptions
Introduction à la protection contre les menaces réseaux et au contrôle des applications et des périphériques
Fondamentaux de la protection contre les menaces réseaux
Le pare-feu
Prévention des intrusions
Protection de l'accès aux applications
CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros
Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com
RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A
Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France
Symantec Endpoint Protection 12.x : Administration
Formation Informatique / Réseaux et Sécurité / Stockage
Gestion des politiques de pare-feu
Présentation des politiques de pare-feu
Définition des composants des règles de pare-feu
Modification des règles de pare-feu
Configuration des règles intégrées
Configuration de la protection et paramétrage anti-infiltration
Configuration du paramétrage de l'intégration Windows
Gestion des politiques de prévention des intrusions
Configuration de la prévention des intrusions
Gestion des signatures personnalisées
Gestion des politiques de contrôle des applications et des périphériques
Création des politiques de contrôle des applications et des périphériques
Définition du contrôle d'applications
Modification des règles de politiques
Définition du contrôle de périphériques
Personnalisation de la protection contre les menaces réseaux et du contrôle des applications et des
périphériques
Outils pour personnaliser la protection contre les menaces réseaux
Gestion des composants de politique
Configuration de l'apprentissage proactif des applications
Configuration du verrouillage du système
Virtualisation
Introduction aux caractéristiques de la virtualisation
Exception d'image virtuelle
Shared Insight Cache
Marquage de client virtuel
Scanner d'image offline
Configuration de la réplication, du basculement et de l'équilibrage de charge
Au sujet des sites et de la réplication
Comment fonctionne la réplication
Scénarios de replication Symantec Endpoint Protection
Configuration de la réplication
Basculement et équilibrage de charge
Administration du serveur et de la base de données
Gestion des serveurs SEPM
Maintenance de la sécurité du serveur
Communications avec les autres serveurs
Gestion des administrateurs
Gestion de la base de données
Techniques de récuperation de désastre
Rapports et supervision avancée
Supervision de la page d'accueil, la page supervision
Analyse et gestion des fichiers de log
Configuration et visualisation des notifications
Création et revue des rapports
Introduction à IT Analytics Protection Center
Interfacer SEPM avec
Description de Protection Center
Description de l'application Protection Center
Configuration de Protection Center
Utilisation de Protection Center

Contenu connexe

Tendances

Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9CERTyou Formation
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...CERTyou Formation
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-xVmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-xCERTyou Formation
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...CERTyou Formation
 
Vmomaudc formation-vcenter-operations-manager-advanced-usage-and-dashboard-de...
Vmomaudc formation-vcenter-operations-manager-advanced-usage-and-dashboard-de...Vmomaudc formation-vcenter-operations-manager-advanced-usage-and-dashboard-de...
Vmomaudc formation-vcenter-operations-manager-advanced-usage-and-dashboard-de...CERTyou Formation
 
Supervision globale nagios-centreon
Supervision globale nagios-centreonSupervision globale nagios-centreon
Supervision globale nagios-centreonpimp uncle
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Sébastien Rabaud
 

Tendances (20)

Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9Gu202 g formation-infosphere-guardium-9
Gu202 g formation-infosphere-guardium-9
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
 
Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-xVmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
 
Vmomaudc formation-vcenter-operations-manager-advanced-usage-and-dashboard-de...
Vmomaudc formation-vcenter-operations-manager-advanced-usage-and-dashboard-de...Vmomaudc formation-vcenter-operations-manager-advanced-usage-and-dashboard-de...
Vmomaudc formation-vcenter-operations-manager-advanced-usage-and-dashboard-de...
 
Supervision globale nagios-centreon
Supervision globale nagios-centreonSupervision globale nagios-centreon
Supervision globale nagios-centreon
 
Sécurité & Continuité
Sécurité & ContinuitéSécurité & Continuité
Sécurité & Continuité
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 

En vedette

3 dcmi formation-3ds-max-les-bases
3 dcmi formation-3ds-max-les-bases3 dcmi formation-3ds-max-les-bases
3 dcmi formation-3ds-max-les-basesCERTyou Formation
 
Vecst formation-vectorworks-st
Vecst formation-vectorworks-stVecst formation-vectorworks-st
Vecst formation-vectorworks-stCERTyou Formation
 
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperIjwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperCERTyou Formation
 
Blnap formation-blender-avance-comprendre-la-physique
Blnap formation-blender-avance-comprendre-la-physiqueBlnap formation-blender-avance-comprendre-la-physique
Blnap formation-blender-avance-comprendre-la-physiqueCERTyou Formation
 
Vsomft formation-vmware-vsphere-with-operations-management-fast-track
Vsomft formation-vmware-vsphere-with-operations-management-fast-trackVsomft formation-vmware-vsphere-with-operations-management-fast-track
Vsomft formation-vmware-vsphere-with-operations-management-fast-trackCERTyou Formation
 
Psh03 formation-photoshop-les-bases
Psh03 formation-photoshop-les-basesPsh03 formation-photoshop-les-bases
Psh03 formation-photoshop-les-basesCERTyou Formation
 
Cshab formation-csharp-les-bases-et-perfectionnement
Cshab formation-csharp-les-bases-et-perfectionnementCshab formation-csharp-les-bases-et-perfectionnement
Cshab formation-csharp-les-bases-et-perfectionnementCERTyou Formation
 
Wbm03 formation-webmaster-creation-de-site-web-les-bases-et-perfectionnement
Wbm03 formation-webmaster-creation-de-site-web-les-bases-et-perfectionnementWbm03 formation-webmaster-creation-de-site-web-les-bases-et-perfectionnement
Wbm03 formation-webmaster-creation-de-site-web-les-bases-et-perfectionnementCERTyou Formation
 
Wbm01 formation-webmaster-creation-de-site-web-perfectionnement
Wbm01 formation-webmaster-creation-de-site-web-perfectionnementWbm01 formation-webmaster-creation-de-site-web-perfectionnement
Wbm01 formation-webmaster-creation-de-site-web-perfectionnementCERTyou Formation
 
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-trackJncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-trackCERTyou Formation
 
【Sample】企業紹介資料
【Sample】企業紹介資料【Sample】企業紹介資料
【Sample】企業紹介資料htajima
 
企画提案資料S
企画提案資料S企画提案資料S
企画提案資料Shtajima
 
Cns 204-formation-citrix-netscaler-10-mise-a-jour-des-competences
Cns 204-formation-citrix-netscaler-10-mise-a-jour-des-competencesCns 204-formation-citrix-netscaler-10-mise-a-jour-des-competences
Cns 204-formation-citrix-netscaler-10-mise-a-jour-des-competencesCERTyou Formation
 
Vb005 formation-vba-les-bases-et-perfectionnement
Vb005 formation-vba-les-bases-et-perfectionnementVb005 formation-vba-les-bases-et-perfectionnement
Vb005 formation-vba-les-bases-et-perfectionnementCERTyou Formation
 
Wor06 formation-word-vba-et-passage-de-la-certification-tosa
Wor06 formation-word-vba-et-passage-de-la-certification-tosaWor06 formation-word-vba-et-passage-de-la-certification-tosa
Wor06 formation-word-vba-et-passage-de-la-certification-tosaCERTyou Formation
 
Cshai formation-csharp-les-bases
Cshai formation-csharp-les-basesCshai formation-csharp-les-bases
Cshai formation-csharp-les-basesCERTyou Formation
 
Rfbo formation-fibre-optique
Rfbo formation-fibre-optiqueRfbo formation-fibre-optique
Rfbo formation-fibre-optiqueCERTyou Formation
 
Vb008 formation-visual-basic-net-les-bases
Vb008 formation-visual-basic-net-les-basesVb008 formation-visual-basic-net-les-bases
Vb008 formation-visual-basic-net-les-basesCERTyou Formation
 

En vedette (20)

3 dcmi formation-3ds-max-les-bases
3 dcmi formation-3ds-max-les-bases3 dcmi formation-3ds-max-les-bases
3 dcmi formation-3ds-max-les-bases
 
Rmp formation-rmp-pmi
Rmp formation-rmp-pmiRmp formation-rmp-pmi
Rmp formation-rmp-pmi
 
Vecst formation-vectorworks-st
Vecst formation-vectorworks-stVecst formation-vectorworks-st
Vecst formation-vectorworks-st
 
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniperIjwl formation-introduction-aux-reseaux-wireless-lans-juniper
Ijwl formation-introduction-aux-reseaux-wireless-lans-juniper
 
Blnap formation-blender-avance-comprendre-la-physique
Blnap formation-blender-avance-comprendre-la-physiqueBlnap formation-blender-avance-comprendre-la-physique
Blnap formation-blender-avance-comprendre-la-physique
 
Vsomft formation-vmware-vsphere-with-operations-management-fast-track
Vsomft formation-vmware-vsphere-with-operations-management-fast-trackVsomft formation-vmware-vsphere-with-operations-management-fast-track
Vsomft formation-vmware-vsphere-with-operations-management-fast-track
 
Psh03 formation-photoshop-les-bases
Psh03 formation-photoshop-les-basesPsh03 formation-photoshop-les-bases
Psh03 formation-photoshop-les-bases
 
Cshab formation-csharp-les-bases-et-perfectionnement
Cshab formation-csharp-les-bases-et-perfectionnementCshab formation-csharp-les-bases-et-perfectionnement
Cshab formation-csharp-les-bases-et-perfectionnement
 
Wbm03 formation-webmaster-creation-de-site-web-les-bases-et-perfectionnement
Wbm03 formation-webmaster-creation-de-site-web-les-bases-et-perfectionnementWbm03 formation-webmaster-creation-de-site-web-les-bases-et-perfectionnement
Wbm03 formation-webmaster-creation-de-site-web-les-bases-et-perfectionnement
 
Wbm01 formation-webmaster-creation-de-site-web-perfectionnement
Wbm01 formation-webmaster-creation-de-site-web-perfectionnementWbm01 formation-webmaster-creation-de-site-web-perfectionnement
Wbm01 formation-webmaster-creation-de-site-web-perfectionnement
 
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-trackJncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
 
【Sample】企業紹介資料
【Sample】企業紹介資料【Sample】企業紹介資料
【Sample】企業紹介資料
 
企画提案資料S
企画提案資料S企画提案資料S
企画提案資料S
 
Ccnp formation-ccnp
Ccnp formation-ccnpCcnp formation-ccnp
Ccnp formation-ccnp
 
Cns 204-formation-citrix-netscaler-10-mise-a-jour-des-competences
Cns 204-formation-citrix-netscaler-10-mise-a-jour-des-competencesCns 204-formation-citrix-netscaler-10-mise-a-jour-des-competences
Cns 204-formation-citrix-netscaler-10-mise-a-jour-des-competences
 
Vb005 formation-vba-les-bases-et-perfectionnement
Vb005 formation-vba-les-bases-et-perfectionnementVb005 formation-vba-les-bases-et-perfectionnement
Vb005 formation-vba-les-bases-et-perfectionnement
 
Wor06 formation-word-vba-et-passage-de-la-certification-tosa
Wor06 formation-word-vba-et-passage-de-la-certification-tosaWor06 formation-word-vba-et-passage-de-la-certification-tosa
Wor06 formation-word-vba-et-passage-de-la-certification-tosa
 
Cshai formation-csharp-les-bases
Cshai formation-csharp-les-basesCshai formation-csharp-les-bases
Cshai formation-csharp-les-bases
 
Rfbo formation-fibre-optique
Rfbo formation-fibre-optiqueRfbo formation-fibre-optique
Rfbo formation-fibre-optique
 
Vb008 formation-visual-basic-net-les-bases
Vb008 formation-visual-basic-net-les-basesVb008 formation-visual-basic-net-les-bases
Vb008 formation-visual-basic-net-les-bases
 

Similaire à Sc1439 formation-symantec-endpoint-protection-12-x-administration

M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...CERTyou Formation
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)CERTyou Formation
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...CERTyou Formation
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...CERTyou Formation
 
Vmvd formation-vmware-view-design-best-practices
Vmvd formation-vmware-view-design-best-practicesVmvd formation-vmware-view-design-best-practices
Vmvd formation-vmware-view-design-best-practicesCERTyou Formation
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
Dcuci formation-cisco-data-center-unified-computing-implementation
Dcuci formation-cisco-data-center-unified-computing-implementationDcuci formation-cisco-data-center-unified-computing-implementation
Dcuci formation-cisco-data-center-unified-computing-implementationCERTyou Formation
 
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsM10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsCERTyou Formation
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Vmavvt formation-gestion-de-la-virtualisation-d-applications-avec-vmware-thinapp
Vmavvt formation-gestion-de-la-virtualisation-d-applications-avec-vmware-thinappVmavvt formation-gestion-de-la-virtualisation-d-applications-avec-vmware-thinapp
Vmavvt formation-gestion-de-la-virtualisation-d-applications-avec-vmware-thinappCERTyou Formation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCERTyou Formation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)CERTyou Formation
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceCERTyou Formation
 
Vmw05 formation-vmware-view-virtualiser-les-postes-clients
Vmw05 formation-vmware-view-virtualiser-les-postes-clientsVmw05 formation-vmware-view-virtualiser-les-postes-clients
Vmw05 formation-vmware-view-virtualiser-les-postes-clientsCERTyou Formation
 
Secur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxSecur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxCERTyou Formation
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessCERTyou Formation
 
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...CERTyou Formation
 
Dp0147 formation-symantec-backup-exec-2014-administration
Dp0147 formation-symantec-backup-exec-2014-administrationDp0147 formation-symantec-backup-exec-2014-administration
Dp0147 formation-symantec-backup-exec-2014-administrationCERTyou Formation
 

Similaire à Sc1439 formation-symantec-endpoint-protection-12-x-administration (20)

M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
M10747 formation-microsoft-system-center-2012-configuration-manager-sccm-admi...
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
Cjfv formation-configurer-les-solutions-de-securite-juniper-networks-firewall...
 
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Vmvd formation-vmware-view-design-best-practices
Vmvd formation-vmware-view-design-best-practicesVmvd formation-vmware-view-design-best-practices
Vmvd formation-vmware-view-design-best-practices
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
Dcuci formation-cisco-data-center-unified-computing-implementation
Dcuci formation-cisco-data-center-unified-computing-implementationDcuci formation-cisco-data-center-unified-computing-implementation
Dcuci formation-cisco-data-center-unified-computing-implementation
 
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsM10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Vmavvt formation-gestion-de-la-virtualisation-d-applications-avec-vmware-thinapp
Vmavvt formation-gestion-de-la-virtualisation-d-applications-avec-vmware-thinappVmavvt formation-gestion-de-la-virtualisation-d-applications-avec-vmware-thinapp
Vmavvt formation-gestion-de-la-virtualisation-d-applications-avec-vmware-thinapp
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
Vmw05 formation-vmware-view-virtualiser-les-postes-clients
Vmw05 formation-vmware-view-virtualiser-les-postes-clientsVmw05 formation-vmware-view-virtualiser-les-postes-clients
Vmw05 formation-vmware-view-virtualiser-les-postes-clients
 
Secur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseauxSecur formation-securite-systemes-et-reseaux
Secur formation-securite-systemes-et-reseaux
 
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-accessSisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
Sisas formation-mettre-en-oeuvre-les-solutions-cisco-secure-access
 
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
M10750 formation-piloter-et-controler-un-cloud-prive-avec-microsoft-system-ce...
 
Dp0147 formation-symantec-backup-exec-2014-administration
Dp0147 formation-symantec-backup-exec-2014-administrationDp0147 formation-symantec-backup-exec-2014-administration
Dp0147 formation-symantec-backup-exec-2014-administration
 

Plus de CERTyou Formation

Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10CERTyou Formation
 
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-editionZz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-editionCERTyou Formation
 
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...CERTyou Formation
 
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...CERTyou Formation
 
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxZv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxCERTyou Formation
 
Zv02 g formation-z-vm-introduction-et-concepts
Zv02 g formation-z-vm-introduction-et-conceptsZv02 g formation-z-vm-introduction-et-concepts
Zv02 g formation-z-vm-introduction-et-conceptsCERTyou Formation
 
Zop04 formation-zope-les-bases-et-perfectionnement
Zop04 formation-zope-les-bases-et-perfectionnementZop04 formation-zope-les-bases-et-perfectionnement
Zop04 formation-zope-les-bases-et-perfectionnementCERTyou Formation
 
Zop03 formation-zope-les-bases
Zop03 formation-zope-les-basesZop03 formation-zope-les-bases
Zop03 formation-zope-les-basesCERTyou Formation
 
Zop01 formation-zope-perfectionnement
Zop01 formation-zope-perfectionnementZop01 formation-zope-perfectionnement
Zop01 formation-zope-perfectionnementCERTyou Formation
 
Zl10 g formation-implementation-linux-pour-system-z-suse
Zl10 g formation-implementation-linux-pour-system-z-suseZl10 g formation-implementation-linux-pour-system-z-suse
Zl10 g formation-implementation-linux-pour-system-z-suseCERTyou Formation
 
Zl00 g formation-bootcamp-z-vm-et-linux
Zl00 g formation-bootcamp-z-vm-et-linuxZl00 g formation-bootcamp-z-vm-et-linux
Zl00 g formation-bootcamp-z-vm-et-linuxCERTyou Formation
 
Zen06 formation-zend-framework-2-les-bases-et-perfectionnement
Zen06 formation-zend-framework-2-les-bases-et-perfectionnementZen06 formation-zend-framework-2-les-bases-et-perfectionnement
Zen06 formation-zend-framework-2-les-bases-et-perfectionnementCERTyou Formation
 
Zen05 formation-zend-framework-2-les-bases
Zen05 formation-zend-framework-2-les-basesZen05 formation-zend-framework-2-les-bases
Zen05 formation-zend-framework-2-les-basesCERTyou Formation
 
Zen04 formation-zend-framework-2-perfectionnement
Zen04 formation-zend-framework-2-perfectionnementZen04 formation-zend-framework-2-perfectionnement
Zen04 formation-zend-framework-2-perfectionnementCERTyou Formation
 
Zen03 formation-zend-framework-1-les-bases-et-perfectionnement
Zen03 formation-zend-framework-1-les-bases-et-perfectionnementZen03 formation-zend-framework-1-les-bases-et-perfectionnement
Zen03 formation-zend-framework-1-les-bases-et-perfectionnementCERTyou Formation
 
Zen02 formation-zend-framework-1-les-bases
Zen02 formation-zend-framework-1-les-basesZen02 formation-zend-framework-1-les-bases
Zen02 formation-zend-framework-1-les-basesCERTyou Formation
 
Zen01 formation-zend-framework-1-perfectionnement
Zen01 formation-zend-framework-1-perfectionnementZen01 formation-zend-framework-1-perfectionnement
Zen01 formation-zend-framework-1-perfectionnementCERTyou Formation
 
Zabix formation-zabbix-supervision-d-infrastructure
Zabix formation-zabbix-supervision-d-infrastructureZabix formation-zabbix-supervision-d-infrastructure
Zabix formation-zabbix-supervision-d-infrastructureCERTyou Formation
 

Plus de CERTyou Formation (20)

Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
Zz670 g formation-ibm-infosphere-mdm-reference-data-management-v10
 
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-editionZz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
Zz640 g formation-ibm-personnaliser-infosphere-mdm-advanced-edition
 
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
Zz620 g formation-ibm-concepts-d-architecture-et-modele-de-donnees-pour-infos...
 
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
 
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxZv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
 
Zv02 g formation-z-vm-introduction-et-concepts
Zv02 g formation-z-vm-introduction-et-conceptsZv02 g formation-z-vm-introduction-et-concepts
Zv02 g formation-z-vm-introduction-et-concepts
 
Zop05 formation-zope-plone
Zop05 formation-zope-ploneZop05 formation-zope-plone
Zop05 formation-zope-plone
 
Zop04 formation-zope-les-bases-et-perfectionnement
Zop04 formation-zope-les-bases-et-perfectionnementZop04 formation-zope-les-bases-et-perfectionnement
Zop04 formation-zope-les-bases-et-perfectionnement
 
Zop03 formation-zope-les-bases
Zop03 formation-zope-les-basesZop03 formation-zope-les-bases
Zop03 formation-zope-les-bases
 
Zop02 formation-zope-cps
Zop02 formation-zope-cpsZop02 formation-zope-cps
Zop02 formation-zope-cps
 
Zop01 formation-zope-perfectionnement
Zop01 formation-zope-perfectionnementZop01 formation-zope-perfectionnement
Zop01 formation-zope-perfectionnement
 
Zl10 g formation-implementation-linux-pour-system-z-suse
Zl10 g formation-implementation-linux-pour-system-z-suseZl10 g formation-implementation-linux-pour-system-z-suse
Zl10 g formation-implementation-linux-pour-system-z-suse
 
Zl00 g formation-bootcamp-z-vm-et-linux
Zl00 g formation-bootcamp-z-vm-et-linuxZl00 g formation-bootcamp-z-vm-et-linux
Zl00 g formation-bootcamp-z-vm-et-linux
 
Zen06 formation-zend-framework-2-les-bases-et-perfectionnement
Zen06 formation-zend-framework-2-les-bases-et-perfectionnementZen06 formation-zend-framework-2-les-bases-et-perfectionnement
Zen06 formation-zend-framework-2-les-bases-et-perfectionnement
 
Zen05 formation-zend-framework-2-les-bases
Zen05 formation-zend-framework-2-les-basesZen05 formation-zend-framework-2-les-bases
Zen05 formation-zend-framework-2-les-bases
 
Zen04 formation-zend-framework-2-perfectionnement
Zen04 formation-zend-framework-2-perfectionnementZen04 formation-zend-framework-2-perfectionnement
Zen04 formation-zend-framework-2-perfectionnement
 
Zen03 formation-zend-framework-1-les-bases-et-perfectionnement
Zen03 formation-zend-framework-1-les-bases-et-perfectionnementZen03 formation-zend-framework-1-les-bases-et-perfectionnement
Zen03 formation-zend-framework-1-les-bases-et-perfectionnement
 
Zen02 formation-zend-framework-1-les-bases
Zen02 formation-zend-framework-1-les-basesZen02 formation-zend-framework-1-les-bases
Zen02 formation-zend-framework-1-les-bases
 
Zen01 formation-zend-framework-1-perfectionnement
Zen01 formation-zend-framework-1-perfectionnementZen01 formation-zend-framework-1-perfectionnement
Zen01 formation-zend-framework-1-perfectionnement
 
Zabix formation-zabbix-supervision-d-infrastructure
Zabix formation-zabbix-supervision-d-infrastructureZabix formation-zabbix-supervision-d-infrastructure
Zabix formation-zabbix-supervision-d-infrastructure
 

Sc1439 formation-symantec-endpoint-protection-12-x-administration

  • 1. CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France Symantec Endpoint Protection 12.x : Administration Formation Informatique / Réseaux et Sécurité / Stockage La formation Symantec Endpoint Protection 12.1: Administration est conçue pour les professionnels du réseau, de la sécurité informatique et de l'administration des systèmes, qui sont chargés de l'architecture, de l'implémentation et du contrôle des solutions anti-virus et anti logiciels espions, ainsi que des solutions de pare-feu client. Ce cours explore comment définir, déployer, installer, configurer, et contrôler Symantec EndPoint Protection 12.1 (SEP 12.1). Les participants apprendront à créer et implémenter des politiques de pare-feu client, de prévention contre les intrusions, de contrôle des applications et des périphériques et de protection des comportements qui permettent de protéger l'entreprise contre les virus et les pirates. De plus, les participants apprendront à effectuer la gestion de la base de données et du serveur, à étendre l'environnement, à utiliser les caractéristiques de la virtualisation pour les clients virtuels et à interfacer Symantec Endpoint Protection Manager avec Protection Center. OBJECTIFS • Décrire les produits, les composants, les dépendances et la hiérarchie du système Symantec Endpoint Protection. • Installer et configurer Symantec Endpoint Protection Manager et les composants client. • Déployer les clients Symantec Endpoint Protection. • Gérer l'interface utilisateur des clients. • Gérer les mises à jour de contenu. • Effectuer le design d'un environnement Symantec Endpoint Protection. • Gérer les politiques anti-virus et anti logiciels espions. • Gérer les scans SONAR. • Gérer les politiques de pare-feu et de prévention d'intrusion. • Gérer les politiques de contrôle des applications et des périphériques. • Gérer les clients virtualisés. • Configurer la réplication et l'équilibrage de charge. • Superviser et maintenir l'environnement Symantec Endpoint Protection. • Interfacer Symantec Endpoint Protection Manager avec Protection Center. PUBLIC Ce cours s'adresse aux administrateurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec EndPoint Protection dans divers environnements réseau, et qui sont responsables du dépannage des performances de SEP 12.1 en environnement d'entreprise. PRE-REQUIS De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003. PROGRAMME Introduction Présentation du cours Environnement de lab utilisé dans la salle de formation La solution Symantec Endpoint Protection Pourquoi utiliser Symantec Endpoint Protection? Technologies de Symantec Endpoint Protection Services Symantec Endpoint Protection Composants Symantec Endpoint Protection Politiques et concepts Symantec Endpoint Protection Produits tiers pour Symantec Endpoint Protection Installation de Symantec Endpoint Protection Identification des pré-requis du système Préparation des serveurs à l'installation Installation et configuration de Symantec Endpoint Protection Manager Description de la migration vers Symantec Endpoint Protection et de la compatibilité entre les versions Configuration de l'environnement Symantec Endpoint Protection A retenir Durée : 5 jours soit 35h. Réf. SC1439 Dates des sessions Paris 20/04/2015 20/07/2015 19/10/2015 Cette formation est également proposée en formule INTRA-ENTREPRISE. Inclus dans cette formation Coaching Après-COURS Pendant 30 jours, votre formateur sera disponible pour vous aider. CERTyou s'engage dans la réalisation de vos objectifs. Votre garantie 100% SATISFACTION Notre engagement 100% satisfaction vous garantit la plus grande qualité de formation.
  • 2. CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France Symantec Endpoint Protection 12.x : Administration Formation Informatique / Réseaux et Sécurité / Stockage Démarrage et navigation de SEPM Description des types de politiques et des composants Mode d'authentification de la console Au sujet des licences de l'environnement SEP Déploiement des clients Pré-requis des clients et méthodes de déploiement Préparation au déploiement des clients Installation des packets clients, paramétrage et caractéristiques Installation des clients gérés Configuration du détecteur de clients non-gérés Mise à jour des clients Symantec Endpoint Protection Gestion des clients et des politiques Description des communications entre SEPM et clients Administration des clients Configuration des groupes Configuration des emplacements Intégration d'Active Directory avec SEP 12.1 Modes de configuration des clients Configuration des domaines Paramétrage général des clients et protection contre les manipulations Configuration des mises à jour de contenu Introduction à LiveUpdate Configuration de SEPM pour LiveUpdate Configuration du paramétrage LiveUpdate et des politiques de contenu Configuration de plusieurs group update providers (GUPs) Mise à jour manuelle des définitions de virus Conception d'un environnement Symantec Endpoint Architecture et considérations pour le dimensionnement Conception de l'architecture Determination du ration clients/SEPM Méthodes de distribution de contenu Dimensionnement de SEPM et de la base de données Finalisation du déploiement Introduction à Antivirus, Insight, et SONAR Besoins de protection contre les virus et les logiciels espions, solutions Reputation et Insight Scans définis par l'administrateur Auto-Protect Télécharger Insight SONAR Politiques anti-virus et anti logiciels espions incluses Gestion des politiques de protection contre les virus et les logiciels espions Configuration des scans définis par l'administrateur Configuration des paramètres de protection et des scans Configuration des scans d'e-mail Configuration des options avancées Configuration de la détection des clients Mac Gestion des clients scannés Configuration du paramétrage des politiques de protection contre les virus Mac et les logiciels espions Gestion des politiques d'exceptions Exceptions et exclusions Configuration des politiques d'exceptions Introduction à la protection contre les menaces réseaux et au contrôle des applications et des périphériques Fondamentaux de la protection contre les menaces réseaux Le pare-feu Prévention des intrusions Protection de l'accès aux applications
  • 3. CERTYOU, 37 rue des Mathurins, 75008 PARIS - SAS au capital de 10 000 Euros Tél : 01 42 93 52 72 - Fax : 01 70 72 02 72 - contact@certyou.com - www.certyou.com RCS de Paris n° 804 509 461- TVA intracommunautaire FR03 804509461 - APE 8559A Déclaration d’activité enregistrée sous le N° 11 75 52524 75 auprès du préfet de région d’Ile-de-France Symantec Endpoint Protection 12.x : Administration Formation Informatique / Réseaux et Sécurité / Stockage Gestion des politiques de pare-feu Présentation des politiques de pare-feu Définition des composants des règles de pare-feu Modification des règles de pare-feu Configuration des règles intégrées Configuration de la protection et paramétrage anti-infiltration Configuration du paramétrage de l'intégration Windows Gestion des politiques de prévention des intrusions Configuration de la prévention des intrusions Gestion des signatures personnalisées Gestion des politiques de contrôle des applications et des périphériques Création des politiques de contrôle des applications et des périphériques Définition du contrôle d'applications Modification des règles de politiques Définition du contrôle de périphériques Personnalisation de la protection contre les menaces réseaux et du contrôle des applications et des périphériques Outils pour personnaliser la protection contre les menaces réseaux Gestion des composants de politique Configuration de l'apprentissage proactif des applications Configuration du verrouillage du système Virtualisation Introduction aux caractéristiques de la virtualisation Exception d'image virtuelle Shared Insight Cache Marquage de client virtuel Scanner d'image offline Configuration de la réplication, du basculement et de l'équilibrage de charge Au sujet des sites et de la réplication Comment fonctionne la réplication Scénarios de replication Symantec Endpoint Protection Configuration de la réplication Basculement et équilibrage de charge Administration du serveur et de la base de données Gestion des serveurs SEPM Maintenance de la sécurité du serveur Communications avec les autres serveurs Gestion des administrateurs Gestion de la base de données Techniques de récuperation de désastre Rapports et supervision avancée Supervision de la page d'accueil, la page supervision Analyse et gestion des fichiers de log Configuration et visualisation des notifications Création et revue des rapports Introduction à IT Analytics Protection Center Interfacer SEPM avec Description de Protection Center Description de l'application Protection Center Configuration de Protection Center Utilisation de Protection Center