Dans ce cours, vous apprendrez à faire du troubleshooting de la gamme complète de pare-feu de nouvelle génération de Palo Alto Networks. Vous développerez des connaissances approfondies sur la façon de diagnostiquer la visibilité et le contrôle des applications, des utilisateurs et du contenu. Dans un environnement pratique, vous dépannerez également des problèmes courants liés à la configuration et au fonctionnement des fonctionnalités de sécurité du système d'exploitation PAN-OS de Palo Alto Networks.
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
Cette formation à propos de la sécurité des équipements réseaux de Cisco vous permettra d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS.
Cette formation Sécurité Cisco constitue un prérequis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de comprendre les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. De proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée. D’installer et paramétrer un pare-feu approprié au réseau d'une entreprise. D’installer et configurer un proxy. De mettre en place un filtrage et d’utiliser différents outils permettant de détecter une intrusion sur un réseau Cisco.
Cette formation Sécurité Cisco est 80% de pratique sur un lab avec des études de cas.
Lors de cette deuxième partie, nous allons pouvoir évoquer les sujets suivants :
AAA
Sécurité Spanning Tree
La sécurité des protocoles
La Sécurité ASA
Durcissement équipements Cisco
Alphorm.com Formation VMware vSphere 7 : What's New 2/2Alphorm
Au cours de cette formation pratique, vous explorez les nouvelles fonctionnalités et améliorations de VMware vCenter Server 7.0 et VMware ESXi 7.0. Des scénarios de déploiement de cas d'utilisation réels et des présentations théoriques vous enseignent les compétences dont vous avez besoin pour implémenter et configurer efficacement VMware vSphere 7.
Cette formation est répartie en deux parties :
- vSphere 7 What’s New 1/2
- vSphere 7 What’s New 2/2
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cnd-certified-network-defender-1-2-reussir-la-certification-cnd
Le Certified Network Defender (CND) est un cours vendor-neutral, c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions de sécurité des réseaux informatiques
Le cursus CND est un cours 50 % pratique sous forme de labs, modélisant les activités courantes d'administrateurs réseaux, basés sur les outils et techniques les plus utilisés dans la sécurité réseau.
Ces éléments ont été mise en place grâce aux meilleurs pratiques établies par le ministère américain de la Défense (DoD) ainsi qu'au travers du framework de cybersécurité décrit par le National Initiative of Cybersecurity Education.
Le programme permet aux administrateurs réseaux de se préparer aux technologies de la sécurité des réseaux ainsi que sur les opérations et méthodologies qui y sont relatives et ainsi appliquer une logique de sécurité en profondeur (Defense-in-Depth)
Alphorm.com Formation FortiManager : Installation et configurationAlphorm
Dans ce cours, vous apprendrez à déployer le produit FortiManager de Fortinet pour la gestion centralisée des pare-feu étape par étape. FortiManager offre la possibilité de gérer plusieurs appareils FortiGate pour la configuration du réseau, les fonctionnalités de sécurité avancées, les règles de stratégie de pare-feu, jusqu’à même les réseaux privés virtuels (VPN) à partir d’une interface utilisateur Web centralisée.
En commençant par ce cours, nous discuterons des différentes façons dont un appareil FortiGate peut être géré. Ensuite, nous installerons FortiManager comme une machine virtuelle dans l’environnement. Nous couvrirons les différentes façons dont un appareil FortiGate peut être ajouté à FortiManager, y compris la façon dont vous pouvez ajouter plusieurs périphériques pare-feu si nécessaire. Une fois que nous avons ajouté nos appareils FortiGate pour une gestion centralisée, nous effectuerons plusieurs tâches de configuration à nos pare-feu gérés à partir des politiques de pare-feu gérées, des règles NAT, des tunnels VPN Full Mesh IPSec, à SSL VPN pour l’accès à distance.
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm
Palo Alto Panorama™ est utile dans la gestion de la sécurité réseau et simplifie les tâches de gestion tout en offrant des contrôles complets et une visibilité approfondie sur les menaces de trafic et de sécurité à l’échelle du réseau.
Cette Formation vous permettra de configurer et gérer le serveur de gestion Panorama, expérimenter la configuration de modèles « templates » et de groupes d’équipements « device groups », expérimenter dans l’administration, la récupération de log, ainsi que la gestion des logs et rapports, se familiariser avec la haute disponibilité de Panorama et se familiariser avec les nouvelles fonctionnalités telles que Panorama en cloud public, le Logging Service
Alphorm.com Formation Python pour les pentesteursAlphorm
Formation complète ici:
https://www.alphorm.com/tutoriel/formation-en-ligne-python-pour-les-pentesteurs-1-2
Cette formation a pour objectif de permettre d’exploiter le langage Python dans une approche et vision de pentest et sécurité informatique.
Nous verrons ensemble de nombreuses problématiques d'audits et les solutions à mettre en place pour automatiser les tâches et procédures pour les faciliter grâce au Scripting Python .
Cette première partie est destiné à l’appréhension des notions de bases en Python et l’exploitation de la puissance de Python à la sécurité des réseaux informatiques.
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
Cette formation à propos de la sécurité des équipements réseaux de Cisco vous permettra d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS.
Cette formation Sécurité Cisco constitue un prérequis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de comprendre les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. De proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée. D’installer et paramétrer un pare-feu approprié au réseau d'une entreprise. D’installer et configurer un proxy. De mettre en place un filtrage et d’utiliser différents outils permettant de détecter une intrusion sur un réseau Cisco.
Cette formation Sécurité Cisco est 80% de pratique sur un lab avec des études de cas.
Lors de cette deuxième partie, nous allons pouvoir évoquer les sujets suivants :
AAA
Sécurité Spanning Tree
La sécurité des protocoles
La Sécurité ASA
Durcissement équipements Cisco
Alphorm.com Formation VMware vSphere 7 : What's New 2/2Alphorm
Au cours de cette formation pratique, vous explorez les nouvelles fonctionnalités et améliorations de VMware vCenter Server 7.0 et VMware ESXi 7.0. Des scénarios de déploiement de cas d'utilisation réels et des présentations théoriques vous enseignent les compétences dont vous avez besoin pour implémenter et configurer efficacement VMware vSphere 7.
Cette formation est répartie en deux parties :
- vSphere 7 What’s New 1/2
- vSphere 7 What’s New 2/2
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cnd-certified-network-defender-1-2-reussir-la-certification-cnd
Le Certified Network Defender (CND) est un cours vendor-neutral, c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions de sécurité des réseaux informatiques
Le cursus CND est un cours 50 % pratique sous forme de labs, modélisant les activités courantes d'administrateurs réseaux, basés sur les outils et techniques les plus utilisés dans la sécurité réseau.
Ces éléments ont été mise en place grâce aux meilleurs pratiques établies par le ministère américain de la Défense (DoD) ainsi qu'au travers du framework de cybersécurité décrit par le National Initiative of Cybersecurity Education.
Le programme permet aux administrateurs réseaux de se préparer aux technologies de la sécurité des réseaux ainsi que sur les opérations et méthodologies qui y sont relatives et ainsi appliquer une logique de sécurité en profondeur (Defense-in-Depth)
Alphorm.com Formation FortiManager : Installation et configurationAlphorm
Dans ce cours, vous apprendrez à déployer le produit FortiManager de Fortinet pour la gestion centralisée des pare-feu étape par étape. FortiManager offre la possibilité de gérer plusieurs appareils FortiGate pour la configuration du réseau, les fonctionnalités de sécurité avancées, les règles de stratégie de pare-feu, jusqu’à même les réseaux privés virtuels (VPN) à partir d’une interface utilisateur Web centralisée.
En commençant par ce cours, nous discuterons des différentes façons dont un appareil FortiGate peut être géré. Ensuite, nous installerons FortiManager comme une machine virtuelle dans l’environnement. Nous couvrirons les différentes façons dont un appareil FortiGate peut être ajouté à FortiManager, y compris la façon dont vous pouvez ajouter plusieurs périphériques pare-feu si nécessaire. Une fois que nous avons ajouté nos appareils FortiGate pour une gestion centralisée, nous effectuerons plusieurs tâches de configuration à nos pare-feu gérés à partir des politiques de pare-feu gérées, des règles NAT, des tunnels VPN Full Mesh IPSec, à SSL VPN pour l’accès à distance.
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm
Palo Alto Panorama™ est utile dans la gestion de la sécurité réseau et simplifie les tâches de gestion tout en offrant des contrôles complets et une visibilité approfondie sur les menaces de trafic et de sécurité à l’échelle du réseau.
Cette Formation vous permettra de configurer et gérer le serveur de gestion Panorama, expérimenter la configuration de modèles « templates » et de groupes d’équipements « device groups », expérimenter dans l’administration, la récupération de log, ainsi que la gestion des logs et rapports, se familiariser avec la haute disponibilité de Panorama et se familiariser avec les nouvelles fonctionnalités telles que Panorama en cloud public, le Logging Service
Alphorm.com Formation Python pour les pentesteursAlphorm
Formation complète ici:
https://www.alphorm.com/tutoriel/formation-en-ligne-python-pour-les-pentesteurs-1-2
Cette formation a pour objectif de permettre d’exploiter le langage Python dans une approche et vision de pentest et sécurité informatique.
Nous verrons ensemble de nombreuses problématiques d'audits et les solutions à mettre en place pour automatiser les tâches et procédures pour les faciliter grâce au Scripting Python .
Cette première partie est destiné à l’appréhension des notions de bases en Python et l’exploitation de la puissance de Python à la sécurité des réseaux informatiques.
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm
Formation complète ici:
Cette formation Python pour les pentesteurs a pour objectif de permettre d’exploiter le langage Python dans une approche et vision de pentest et sécurité informatique.
Durant cette formation Python pour les pentesteurs, nous verrons ensemble de nombreuses problématiques d'audit et les solutions à mettre en place pour automatiser les tâches et procédures pour les faciliter grâce au Scripting Python.
Cette deuxième formation Python pour les pentesteurs est destinée à :
• Le web et python : L’exploitation de la puissance des libraries Python dans un contexte de pentest web
• Le développement d’exploits : L’ automatisation et la vulgarisation de plusieurs tâches lourde dans le processus de recherche et développement.
• Le forensique : L’exploitation de la puissance des libraries Python dans un contexte de forensics
• La cryptographie : L’exploitation de la puissance des libraries Python dans un contexte de cryptographie
Formation complète ici:
Faisant suite à la troisième formation CEH, votre MVP Hamza KONDAH vous a préparé la quatrième et dernière partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra les techniques de Hacking des réseaux sans fils, ainsi que ceux des périphériques mobile, l’évasion d’IDS, Firewall et Honeypot, sans oublier la sécurité au niveau du Cloud Computing, et les contremesures contre ce genre d’attaques. Nous finirons en suite notre formation par une introduction sur la cryptographie et les techniques de cryptanalyse.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-docker-2-2-administration-avancee
Aller plus loin dans le DevOps avec Docker CE. Et lancer vous le Dev et la production avec cette formation.
La révolution des environnements «virtuels » a commencé. Ludovic Quenec’hdu vous propose de participer à cette révolution.
Orchestrer des Micro-services, Manager plusieurs hôtes docker engine, déployer des services, Administrer un Cluster, déployer des stack. Voilà ce que vous allez découvrir durant cette formation
Nous verrons ensemble Docker-machine, docker-compose, docker swarm
Nous découvrirons les outils complémentaires et essentiels de l’écosystème Docker pour déployer et manager des architectures micro services Docker.
Alphorm.com Formation Security+ 2/2 partie 1Alphorm
Formation complète ici:
La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examen sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourront découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cnd-certified-network-defender-2-2-reussir-la-certification-cnd
Le Certified Network Defender (CND) est un cours vendor-neutral, c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions de sécurité des réseaux informatiques
Le cursus CND est un cours 50 % pratique sous forme de labs, modélisant les activités courantes d'administrateurs réseaux, basés sur les outils et techniques les plus utilisés dans la sécurité réseau.
Ces éléments ont été mise en place grâce aux meilleurs pratiques établies par le ministère américain de la Défense (DoD) ainsi qu'au travers du framework de cybersécurité décrit par le National Initiative of Cybersecurity Education.
Le programme permet aux administrateurs réseaux de se préparer aux technologies de la sécurité des réseaux ainsi que sur les opérations et méthodologies qui y sont relatives et ainsi appliquer une logique de sécurité en profondeur (Defense-in-Depth)
Lors de Tome 2, nous allons pouvoir approfondir nos connaissances concernant le durcissement réseaux et systèmes, ainsi que la découverte de différentes technologies pour la protection et réseaux et systèmes informatiques.
Nous allons aussi pouvoir découvrir les différentes méthodologies et approches afin de pouvoir configurer, déployer et exploiter correctement différents périphériques de sécurité (HIDS, IDS, VPN, Firewall), la supervision des réseaux informatiques, la gestion des backups, ainsi que la découverte d’une nouvelle notion tout aussi importante et qui concerne la sécurité organisationnelle (Avec la gestion du risque et des incidents de sécurité informatique).
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm
La formation F5 BIG-IP - Configuration et administration vous permettra de découvrir l’Application Delivery Controller (ADC) F5 BIG-IP et d’appréhender ses concepts de base nécessaires tels que le rôle et la relation entre VS, pools et nodes, l’utilité des profils, ou les outils de troubleshooting d’un F5 BIG-IP.
A travers cette formation, et en plus de la partie théorique, nous allons simuler en lab un environnement de production avec une application web qu’on devra déployer et sécuriser par un F5 BIG-IP. Cela vous permettra de mettre la main et de vous familiariser avec les tâches d’administration couramment utilisées, en plus de découvrir la multitude de fonctionnalités offertes par F5 BIG-IP.
A l’issue de cette formation, vous serez en mesure de mettre en service un système F5 BIG-IP autonome ou en cluster, de déployer une application avec des fonctionnalités de base et d’effectuer les tâches courantes de diagnostic et de maintenance.
Lors de cette formation, nous allons aborder les thèmes suivants :
L’offre de produits F5
La mise en service d’un système BIG-IP
La configuration réseau
Le Traffic Management sur F5
Le Monitoring
Les Profiles
La persistance
La gestion du trafic SSL
Les translations d’adresses (NAT et SNAT)
Les iRules
Le Troubleshooting et la maintenance
La haute disponibilité
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Alphorm.com Formation pfSense (2/2) Le firewall open source de référenceAlphorm
Dans cette deuxième formation pfsense, nous allons découvrir des fonctionnalités plus avancéesde pfSense, notamment les VPNs, avec un exemple de mise en place de VPNs via IPSEC (Exemple avec du Site-To-Site) et via OpenVPNs (Exemple avec du Point-To-Site).
Nous allons aussi pouvoir découvrir comment mettre en place des plans de haute disponibilité et redondance sans oublier la partie Bridging et Routing, spécialement la mise en place de Multi-Wan grâce à ofsense.Nous verrons ensuite comment compléter pfsense avec des packages complémentaires tels que des IDS/IPS (SNORT et Suricata), des Proxy (Squid/Squid Guard) ou encore la mise en place de filtrage Anti-Virus, ainsi que d’autres packages à découvrir sur la formation nous permettant de transformer notre pfsense en un vrai UTM.
La dernière partie de la formation quant à elle se focalise sur la partie monitoring et Journalisation, procédure de troubleshooting et enfin les tests de sécurité sur les firewalls.
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm
Formation complète ici:
Depuis 2009, l’arrivée de la technologie Blockchain et des cryptomonnaies représente une évolution remarquable dans l’histoire d’internet, je dirait même une révolution.
Cette formation s’adresse à toute personne désireuse de se familiariser avec la blockchain et les cryptomonnaies (bitcoin, ethereum, ripple, Altcoins ) et voulant identifier les secteurs d’activités concernés par cette révolution technologique.
Grâce à cette formation d’initiation, vous allez pouvoir comprendre la notion de blockchain, savoir acquérir, gérer et stocker de manière sécurisé des cryptomonnaies et découvrir le potentiel des cryptomonnaies
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
Sophos est parmi les leadeurs dans le Domaines de la cybersécurité dans le marché mondial l jointure entre Cyberoam et Sophos a permis de créer un puissant UTM le SOPHOS XG FIREWALL qui est pu prendre ca part de marché dans les PME .
Avec ça dernière version 17.5 , ils ont pu ajouter énormément de fonctionnalité , aussi ils ont beaucoup jouer sur le graphisme et la simplicité d’utiliser l’interface et donner un nouveau aspect a leurs pare feux qui ravage de plus en plus le marché mondial .
On va voir dans cette formation plusieurs fonctionnalité et aussi les configurer étapes par étapes dans notre lab pour que vous puissiez les refaire chez vous ou bien les configurer dans votre entreprise. Des fonctionnalités qui sont simple à mettre en place et des fois uniques dans leurs genre.
A la fin de cette formation vous allez pouvoir configurer Sophos dès le premier démarrage et pouvoir prendre la main sur l’équipement en mettant les configurations pour le faire fonctionné.
Alphorm.com Formation Pentesting avec MetasploitAlphorm
Cette mini formation « Pentesting avec Metasploit » englobe l’exploitation de Metasploit dans un contexte de pentesting au niveau d’un lab complet.
Cette formation Pentesting avec Metasploit vise à vous donner la capacité d’effectuer des tests d’intrusion en exploitant en profondeur framework extrêmement puissant.
A la suite de cette formation pentesting avec Metasploit , , vous serez capable de bien comprendre les différents composants de Metasploit, pouvoir effectuer des tests de pénétration complets en exploitant la puissance de ce Framework dernière centralisé
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
Cette formation rentre dans la série de pentest Hardware qui a vu le jour sur Alphorm.
Dans cette serie de mini formation, nous avons pu préalablement découvrir le Wifi Pineaple qui représente un exellent outil de pentest des réseaux sans fils et de Red Teaming.
Dans cette formation, nous allons pouvoir découvrir deux autres redoutables pentest hardwares qui sont le Lan Turtle et le Packet Squirrel. Orienté réseaux informatiques, ces outils sont extrêmement redoutables et possèdent plusieurs fonctionnalités qui leurs permettent d’effectuer un bon nombre d’actions mais aussi d’automatiser plusieurs tâches tel que :
Reconnaissance du réseau
Persistance dans le réseau
Exfiltration de données
Tunneling
Spoofing
Accès VPN
Et bien d’autres …
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
Cette Formation vous permet de découvrir et de prendre en main la solution WALLIX Bastion. C’est une solution très connue dans le monde de traçabilité. Elle offre les moyens nécessaires d’appréhender les concepts et les fonctionnalités de base pour un déploiement dans une architecture classique qui est la plus utilisé et la plus commun dans ce type de solution. Cette formation se base plus sur l’aspect pratique avec un lab qui donne une vue réelle sur la solution
Alphorm.com Support de la Formation PromoxVE 4.xAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-proxmox-ve-4-1
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement virtualisé OpenSource.
Toutefois, des connaissances sur les OS et des notions sur le réseau, le stockage sont recommandés, mais pas indispensables.
Durant ce cours et en se basant sur ses longues années d'expériences Ludovic Quenec'hdu, vous apprendra comment configurer administrer et également saisir les enjeux de la virtualisation libres, ainsi que de vous fournir des lignes directrices aux bonne pratiques qui vous aideront à optimiser votre déploiement de serveur Proxmox.
Il vous donnera les éléments pour bien démarrer et mettre en œuvre un projet de virtualisation libre.
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm
Dans ce cours, vous apprendrez à déployer, configurer et résoudre les problèmes du pare-feu d’application Web de Fortinet : FortiWeb.
Les concepts clés de la sécurité des applications Web seront expliquer en utilisant des labs dans lesquels vous allez explorer les fonctions de protection et de performance. En verra aussi les différentes fonctionnalités comme la cookie session http , loadbalancing , caching et compression et beaucoup d’autre .
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
La formation Logpoint « le guide complet »est une formation sur les produits de pointe axée sur des fonctionnalités faciles à appliquer et qui permettra de bien maitrisé et gérer la solution en toute fluidité ainsi vous donnera une idée plus vaste sur le SIEM et qu’est ce qu’il peut offrir comme fonctionnalité pour compléter les couches de sécurités dans un organisme . Le programme de formation LogPoint offre toutes les capacités de gestion de l'information et des événements tout au long de votre solution et de ses applications.
Formation complète ici:
https://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-4-4-reussir-ceh-v9
Faisant suite à la troisième formation CEH, votre MVP Hamza KONDAH vous a préparé la quatrième et dernière partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra les techniques de Hacking des réseaux sans fils, ainsi que ceux des périphériques mobile, l’évasion d’IDS, Firewall et Honeypot, sans oublier la sécurité au niveau du Cloud Computing, et les contremesures contre ce genre d’attaques. Nous finirons en suite notre formation par une introduction sur la cryptographie et les techniques de cryptanalyse.
Présentation et deep dive de Microsoft Advanced Threat Analytics
Cette présentation à était donnée par moi même lors du MS cloud Summit 2017 à Paris.
Cette présentation présente la solution, vous donne toute les bonne pratique pour l’aspect installation, design, déploiement et opérations.
Merci :)
Seyfallah Tagrerout
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm
Vous apprendrez à utiliser FortiMail pour protéger votre réseau contre les menaces transmises par e-mail existantes, vous apprendrez à intégrer avec FortiSandbox pour détecter et bloquer les menaces émergentes.
Vous explorerez le rôle de FortiMail en tant qu’appareil spécialisé, et comment ses fonctionnalités s’étendent au-delà du filtrage des e-mails FortiGate pour fournir à la fois une sécurité haute performance et en profondeur pour les communications critiques pour l’entreprise.
Vous analyserez les problèmes de sécurité des e-mails auxquels sont confrontés les administrateurs des petites entreprises, et apprendrez comment déployer, gérer et résoudre les problèmes de FortiMail.
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm
Formation complète ici:
Cette formation Python pour les pentesteurs a pour objectif de permettre d’exploiter le langage Python dans une approche et vision de pentest et sécurité informatique.
Durant cette formation Python pour les pentesteurs, nous verrons ensemble de nombreuses problématiques d'audit et les solutions à mettre en place pour automatiser les tâches et procédures pour les faciliter grâce au Scripting Python.
Cette deuxième formation Python pour les pentesteurs est destinée à :
• Le web et python : L’exploitation de la puissance des libraries Python dans un contexte de pentest web
• Le développement d’exploits : L’ automatisation et la vulgarisation de plusieurs tâches lourde dans le processus de recherche et développement.
• Le forensique : L’exploitation de la puissance des libraries Python dans un contexte de forensics
• La cryptographie : L’exploitation de la puissance des libraries Python dans un contexte de cryptographie
Formation complète ici:
Faisant suite à la troisième formation CEH, votre MVP Hamza KONDAH vous a préparé la quatrième et dernière partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra les techniques de Hacking des réseaux sans fils, ainsi que ceux des périphériques mobile, l’évasion d’IDS, Firewall et Honeypot, sans oublier la sécurité au niveau du Cloud Computing, et les contremesures contre ce genre d’attaques. Nous finirons en suite notre formation par une introduction sur la cryptographie et les techniques de cryptanalyse.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-docker-2-2-administration-avancee
Aller plus loin dans le DevOps avec Docker CE. Et lancer vous le Dev et la production avec cette formation.
La révolution des environnements «virtuels » a commencé. Ludovic Quenec’hdu vous propose de participer à cette révolution.
Orchestrer des Micro-services, Manager plusieurs hôtes docker engine, déployer des services, Administrer un Cluster, déployer des stack. Voilà ce que vous allez découvrir durant cette formation
Nous verrons ensemble Docker-machine, docker-compose, docker swarm
Nous découvrirons les outils complémentaires et essentiels de l’écosystème Docker pour déployer et manager des architectures micro services Docker.
Alphorm.com Formation Security+ 2/2 partie 1Alphorm
Formation complète ici:
La certification CompTIA Security + est une validation de connaissances indépendante des constructeurs et éditeurs de solutions de sécurité.
L'obtention de l'examen valide les compétences requises pour identifier les risques, proposer des solutions, mettre en place des architectures sécurisées et maintenir un niveau de sécurité adéquat.
Durant la formation, des ateliers pratiques sont mis en place et une préparation à l’examen sera offerte aux abonnés d’Alphorm.
Lors de cette formation, les participants pourront découvrir les bases de la sécurité réseau, les dispositifs de sécurité logiciels et matériels, les menaces et vulnérabilités des systèmes, la sécurité des utilisateurs et des applications, la gestion de l'identité et des autorisations et les méthodes de cryptographie.
La certification CompTIA est accréditée par l'ISO sous la référence ISO 17024.
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cnd-certified-network-defender-2-2-reussir-la-certification-cnd
Le Certified Network Defender (CND) est un cours vendor-neutral, c'est à dire sans orientation technique vis à vis d'un quelconque fournisseur de matériel ou d'éditeur de solutions de sécurité des réseaux informatiques
Le cursus CND est un cours 50 % pratique sous forme de labs, modélisant les activités courantes d'administrateurs réseaux, basés sur les outils et techniques les plus utilisés dans la sécurité réseau.
Ces éléments ont été mise en place grâce aux meilleurs pratiques établies par le ministère américain de la Défense (DoD) ainsi qu'au travers du framework de cybersécurité décrit par le National Initiative of Cybersecurity Education.
Le programme permet aux administrateurs réseaux de se préparer aux technologies de la sécurité des réseaux ainsi que sur les opérations et méthodologies qui y sont relatives et ainsi appliquer une logique de sécurité en profondeur (Defense-in-Depth)
Lors de Tome 2, nous allons pouvoir approfondir nos connaissances concernant le durcissement réseaux et systèmes, ainsi que la découverte de différentes technologies pour la protection et réseaux et systèmes informatiques.
Nous allons aussi pouvoir découvrir les différentes méthodologies et approches afin de pouvoir configurer, déployer et exploiter correctement différents périphériques de sécurité (HIDS, IDS, VPN, Firewall), la supervision des réseaux informatiques, la gestion des backups, ainsi que la découverte d’une nouvelle notion tout aussi importante et qui concerne la sécurité organisationnelle (Avec la gestion du risque et des incidents de sécurité informatique).
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm
La formation F5 BIG-IP - Configuration et administration vous permettra de découvrir l’Application Delivery Controller (ADC) F5 BIG-IP et d’appréhender ses concepts de base nécessaires tels que le rôle et la relation entre VS, pools et nodes, l’utilité des profils, ou les outils de troubleshooting d’un F5 BIG-IP.
A travers cette formation, et en plus de la partie théorique, nous allons simuler en lab un environnement de production avec une application web qu’on devra déployer et sécuriser par un F5 BIG-IP. Cela vous permettra de mettre la main et de vous familiariser avec les tâches d’administration couramment utilisées, en plus de découvrir la multitude de fonctionnalités offertes par F5 BIG-IP.
A l’issue de cette formation, vous serez en mesure de mettre en service un système F5 BIG-IP autonome ou en cluster, de déployer une application avec des fonctionnalités de base et d’effectuer les tâches courantes de diagnostic et de maintenance.
Lors de cette formation, nous allons aborder les thèmes suivants :
L’offre de produits F5
La mise en service d’un système BIG-IP
La configuration réseau
Le Traffic Management sur F5
Le Monitoring
Les Profiles
La persistance
La gestion du trafic SSL
Les translations d’adresses (NAT et SNAT)
Les iRules
Le Troubleshooting et la maintenance
La haute disponibilité
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Alphorm.com Formation pfSense (2/2) Le firewall open source de référenceAlphorm
Dans cette deuxième formation pfsense, nous allons découvrir des fonctionnalités plus avancéesde pfSense, notamment les VPNs, avec un exemple de mise en place de VPNs via IPSEC (Exemple avec du Site-To-Site) et via OpenVPNs (Exemple avec du Point-To-Site).
Nous allons aussi pouvoir découvrir comment mettre en place des plans de haute disponibilité et redondance sans oublier la partie Bridging et Routing, spécialement la mise en place de Multi-Wan grâce à ofsense.Nous verrons ensuite comment compléter pfsense avec des packages complémentaires tels que des IDS/IPS (SNORT et Suricata), des Proxy (Squid/Squid Guard) ou encore la mise en place de filtrage Anti-Virus, ainsi que d’autres packages à découvrir sur la formation nous permettant de transformer notre pfsense en un vrai UTM.
La dernière partie de la formation quant à elle se focalise sur la partie monitoring et Journalisation, procédure de troubleshooting et enfin les tests de sécurité sur les firewalls.
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm
Formation complète ici:
Depuis 2009, l’arrivée de la technologie Blockchain et des cryptomonnaies représente une évolution remarquable dans l’histoire d’internet, je dirait même une révolution.
Cette formation s’adresse à toute personne désireuse de se familiariser avec la blockchain et les cryptomonnaies (bitcoin, ethereum, ripple, Altcoins ) et voulant identifier les secteurs d’activités concernés par cette révolution technologique.
Grâce à cette formation d’initiation, vous allez pouvoir comprendre la notion de blockchain, savoir acquérir, gérer et stocker de manière sécurisé des cryptomonnaies et découvrir le potentiel des cryptomonnaies
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
Sophos est parmi les leadeurs dans le Domaines de la cybersécurité dans le marché mondial l jointure entre Cyberoam et Sophos a permis de créer un puissant UTM le SOPHOS XG FIREWALL qui est pu prendre ca part de marché dans les PME .
Avec ça dernière version 17.5 , ils ont pu ajouter énormément de fonctionnalité , aussi ils ont beaucoup jouer sur le graphisme et la simplicité d’utiliser l’interface et donner un nouveau aspect a leurs pare feux qui ravage de plus en plus le marché mondial .
On va voir dans cette formation plusieurs fonctionnalité et aussi les configurer étapes par étapes dans notre lab pour que vous puissiez les refaire chez vous ou bien les configurer dans votre entreprise. Des fonctionnalités qui sont simple à mettre en place et des fois uniques dans leurs genre.
A la fin de cette formation vous allez pouvoir configurer Sophos dès le premier démarrage et pouvoir prendre la main sur l’équipement en mettant les configurations pour le faire fonctionné.
Alphorm.com Formation Pentesting avec MetasploitAlphorm
Cette mini formation « Pentesting avec Metasploit » englobe l’exploitation de Metasploit dans un contexte de pentesting au niveau d’un lab complet.
Cette formation Pentesting avec Metasploit vise à vous donner la capacité d’effectuer des tests d’intrusion en exploitant en profondeur framework extrêmement puissant.
A la suite de cette formation pentesting avec Metasploit , , vous serez capable de bien comprendre les différents composants de Metasploit, pouvoir effectuer des tests de pénétration complets en exploitant la puissance de ce Framework dernière centralisé
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
Cette formation rentre dans la série de pentest Hardware qui a vu le jour sur Alphorm.
Dans cette serie de mini formation, nous avons pu préalablement découvrir le Wifi Pineaple qui représente un exellent outil de pentest des réseaux sans fils et de Red Teaming.
Dans cette formation, nous allons pouvoir découvrir deux autres redoutables pentest hardwares qui sont le Lan Turtle et le Packet Squirrel. Orienté réseaux informatiques, ces outils sont extrêmement redoutables et possèdent plusieurs fonctionnalités qui leurs permettent d’effectuer un bon nombre d’actions mais aussi d’automatiser plusieurs tâches tel que :
Reconnaissance du réseau
Persistance dans le réseau
Exfiltration de données
Tunneling
Spoofing
Accès VPN
Et bien d’autres …
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
Cette Formation vous permet de découvrir et de prendre en main la solution WALLIX Bastion. C’est une solution très connue dans le monde de traçabilité. Elle offre les moyens nécessaires d’appréhender les concepts et les fonctionnalités de base pour un déploiement dans une architecture classique qui est la plus utilisé et la plus commun dans ce type de solution. Cette formation se base plus sur l’aspect pratique avec un lab qui donne une vue réelle sur la solution
Alphorm.com Support de la Formation PromoxVE 4.xAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-proxmox-ve-4-1
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement virtualisé OpenSource.
Toutefois, des connaissances sur les OS et des notions sur le réseau, le stockage sont recommandés, mais pas indispensables.
Durant ce cours et en se basant sur ses longues années d'expériences Ludovic Quenec'hdu, vous apprendra comment configurer administrer et également saisir les enjeux de la virtualisation libres, ainsi que de vous fournir des lignes directrices aux bonne pratiques qui vous aideront à optimiser votre déploiement de serveur Proxmox.
Il vous donnera les éléments pour bien démarrer et mettre en œuvre un projet de virtualisation libre.
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm
Dans ce cours, vous apprendrez à déployer, configurer et résoudre les problèmes du pare-feu d’application Web de Fortinet : FortiWeb.
Les concepts clés de la sécurité des applications Web seront expliquer en utilisant des labs dans lesquels vous allez explorer les fonctions de protection et de performance. En verra aussi les différentes fonctionnalités comme la cookie session http , loadbalancing , caching et compression et beaucoup d’autre .
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
La formation Logpoint « le guide complet »est une formation sur les produits de pointe axée sur des fonctionnalités faciles à appliquer et qui permettra de bien maitrisé et gérer la solution en toute fluidité ainsi vous donnera une idée plus vaste sur le SIEM et qu’est ce qu’il peut offrir comme fonctionnalité pour compléter les couches de sécurités dans un organisme . Le programme de formation LogPoint offre toutes les capacités de gestion de l'information et des événements tout au long de votre solution et de ses applications.
Formation complète ici:
https://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-4-4-reussir-ceh-v9
Faisant suite à la troisième formation CEH, votre MVP Hamza KONDAH vous a préparé la quatrième et dernière partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra les techniques de Hacking des réseaux sans fils, ainsi que ceux des périphériques mobile, l’évasion d’IDS, Firewall et Honeypot, sans oublier la sécurité au niveau du Cloud Computing, et les contremesures contre ce genre d’attaques. Nous finirons en suite notre formation par une introduction sur la cryptographie et les techniques de cryptanalyse.
Présentation et deep dive de Microsoft Advanced Threat Analytics
Cette présentation à était donnée par moi même lors du MS cloud Summit 2017 à Paris.
Cette présentation présente la solution, vous donne toute les bonne pratique pour l’aspect installation, design, déploiement et opérations.
Merci :)
Seyfallah Tagrerout
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm
Vous apprendrez à utiliser FortiMail pour protéger votre réseau contre les menaces transmises par e-mail existantes, vous apprendrez à intégrer avec FortiSandbox pour détecter et bloquer les menaces émergentes.
Vous explorerez le rôle de FortiMail en tant qu’appareil spécialisé, et comment ses fonctionnalités s’étendent au-delà du filtrage des e-mails FortiGate pour fournir à la fois une sécurité haute performance et en profondeur pour les communications critiques pour l’entreprise.
Vous analyserez les problèmes de sécurité des e-mails auxquels sont confrontés les administrateurs des petites entreprises, et apprendrez comment déployer, gérer et résoudre les problèmes de FortiMail.
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
Cette formation Sécurité Cisco permet aux partcipants d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS. Cette formation constitue un pré-requis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de :
Connaître les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites
Proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée
Installer et paramétrer un pare-feu approprié au réseau d'une entreprise
Installer et configurer un proxy
Mettre en place un filtrage
Utiliser différents outils permettant de détecter une intrusion sur un réseau.
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-ata-2016-installation-et-configuration
Advanced Threat Analytics (ATA) est une plateforme locale qui aide à protéger votre entreprise contre plusieurs types d’attaques informatiques ciblées et menaces internes avancées.
Cette formation ATA a pour but de vous faire découvrir le produit Microsoft ATA, c'est à dire de la présentation du produit jusqu’à sa mise en œuvre en passant par les phases de design et réflexion.
Cette formation ATA est basée sur un retour d'expérience terrain via un déploiement world wide de ce produit, ce qui permet au formateur de partager son expérience avec des cas pragmatiques rencontrés en entreprise.
A l'issue de cette formation ATA, vous serez capable de comprendre le fonctionnement de Microsoft ATA, de l’installer, de le paramétrer et de l'administrer. Le formateur met également l'accent sur l'aspect design avant l'installation, ce qui vous permettra de bien étudier votre existant avant d'installer Microsoft ATA.
Ce cours est conçu pour les professionnels techniques qui feront la démonstration ou l'utilisation de Sophos EndPoint. Le cours donne un aperçu du produit, y compris une introduction aux principales capacités et aux concepts et pratiques de configuration de base.
Le 802.1X est un standard englobant l'identification et l'authentification des utilisateurs d'un réseau afin d'en contrôler l'autorisation d'accès. De plus en plus déployé, car les réseaux récemment rehaussés le supportent, cet ensemble de technologies comporte néanmoins plusieurs limites méconnues. Cette présentation vise, tout d'abord, à expliquer sommairement le 802.1X et à partager les défis et problèmes d'un tel déploiement. Ensuite, nous couvrirons certaines solutions rencontrées pour palier aux problèmes et nous verrons comment les contourner (et comment prévenir le contournement). Nous terminerons avec un regard vers les standards et technologies à l'horizon qui vont transformer la situation actuelle.
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
Session qui va décrire et présenter la technologie Azure Site Recovery. Ce service dans Azure propose un PRA pour les systèmes d'informations avec comme source plusieurs technologies ( Hyper-V , VMware) cette session va présenter ASR dans les moindres détails en passant par la phase design , déploiement et administration.
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm
Faisant suite à la première formation, cette formation rentre dans le Cursus de formation Sophos que Alphorm.com vous offre pour enrichir votre savoir-faire dans le domaine de la sécurité.
Dans cette partie on va pouvoir découvrir le Fitrage web avec les différentes options que SOPHOS peut offrir comme les Catégories, le safesearch, youtube ID … et beaucoup d’autre fonctionnalité ainsi que le filtrage applicatif que peut vous aider a maitrisé les applications qu’il y a sur les sites web tel que bloqué les vidéo, chat ou autre sur Facebook, WhatsApp ….
La partie passerelle email est très riche par plusieurs fonctionnalités surtout le SPX qui est le cryptage des emails et qui peut être utile dans votre organisme. Et pour finir rapport et logs qui ont été revue sur la version 17 et 17.5 pour vous donner plus de visibilité sur ce qui se passe dans votre organisme.
Alphorm.com Formation FortiAnalyser : Installation et configurationAlphorm
La plateforme FortiAnalyzer de Fortinet assure les fonctions de journalisation, d’analyse et de reporting réseau au sein d’un seul système. Cette formation vous apprendra à utiliser FortiAnlayzer.
Dans un premier temps, vous découvrirez l’interface d’administration, apprendrez à inscrire de nouveaux équipements et à sécuriser les communications avec le FortiAnalyzer. Puis vous manipulerez les logs et les archives, les rapports existants et configurerez des rapports personnalisés.
A l’issue de cette formation, vous aurez une solide compréhension du FortiAnalyzer et saurez comment le déployer dans des environnements simples ou complexes
Ce cours présente l’os Android et son architecture, et fournit une vue d'ensemble de ce que lle forensique Android implique. Vous verrez comment les données sont stockées sur les appareils Android et comment configurer un environnement d'examen forensics. Ensuite, vous allez passer en revue les différentes techniques physiques et logiques permettant d'extraire des données de périphériques afin d'obtenir des preuves concrêtes. Vous apprendrez également à désosser des applications et à analyser de manière précise les données à l'aide de divers outils open source et commerciaux.
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm
La formation vous assurera une compréhension approfondie des protocoles et technologies de la supervision, ainsi qu’une vue globale des caractéristiques et fonctionnalités de la solution PRTG. Par suite de cette formation vous allez acquérir les connaissances techniques sur :
• L’installation et la configuration de PRTG Network Monitor
• L’administration de PRTG
• Le déploiement des différentes fonctionnalités de PRTG Network Monitor
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes.
Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Plus précisément, dan cette deuxième partie, nous allons pouvoir appréhender l’analyse dynamique de Malwares pour une meilleur compréhension de ces derniers.
Nous verrons aussi comment automatiser toutes nos tâches d’analyse via une Sandbox pour une efficience maximal et, pour terminer, nous allons découvrir l’analyse de Malwares et ses spécifiés sur des systèmes Linux et sous Android avec deux use cases avancés.
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
Dans le cadre de cette formation, vous apprendrez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. La formation aborde le contenu géré par les droits d'information, le cryptage des messages, ainsi que les labels, les politiques, les règles qui soutiennent la prévention des pertes de données et la gestion du cycle de vie de l’information.
Enfin, vous apprendrez comment effectuer des recherches et des enquêtes sur le contenu pour éviter les risques internes et externe à l’organisation.
Les points forts de la formation :
Une fois cette formation est terminée, les participants devraient être en mesure de :
• Mettre en œuvre la gestion des droits à l'information
• Maitriser la classification de données
• Sécuriser les messages dans Office 365
• Expliquer et utiliser les labels de sensibilité
• Configurer les politiques de prévention de perte des données
• Planifier et déployer un système d'archivage et de conservation des données
• Gérer des risques d'initiés
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
"L'utilisation de Google Sheets commence à se démocratiser. Il présente plusieurs avantages, notamment la gratuité de son utilisation.
Je vous propose dans ce tuto en vidéo d'apprendre à concevoir un tableau de bord à l'aide des feuilles de calcul Sheets.
Nous ferons appel à une fonction qui n'est pas très connue mais qui, une fois maîtrisée, permet de faire des calculs et de générer très rapidement des tableaux de synthèses.
Il s'agit de la fonction Query.
Elle est simple à utiliser et permet (entre autres) d'analyser rapidement un tableau de données pour en extraire des informations clés. Son écriture est très similaire au langage SQL.
Ce tuto est orienté pratique. Nous travaillerons sur un exemple de A à Z pour mieux appréhender la fonction Query de Google Sheets.
En investissant moins de 2 heures de votre temps, vous allez acquérir une compétence concrète vous aidant à maîtriser d'avantage Google Sheets. Si vous êtes déjà un utilisateur de ce tableur, vous savez que c'est un outil extraordinaire pour collaborer, ce qui justifie en partie son utilisation croissante.
L'intérêt de ce cours en ligne est de vous aider à exploiter ce tableur favorisant le travail collaboratif pour créer un tableau de suivi facilitant la prise de décision.
Nous aurons à personnaliser le tableau de bord afin de le rendre plus attractif avec une présentation professionnelle.
Dans ce tuto Google Sheets créer un tableau de bord collaboratif avec la fonction Query
Vous trouverez dans cette formation :
Une partie introductive sur l'utilisation de Google Sheets
Une partie : cas pratique, où nous verrons ensemble comment utiliser Google Sheets pour construire un tableau de bord complet."
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant développer une application de A à Z avec Vue JS 3 et la composition API avec Pinia.
A la fin de cette formation Vue JS 3, vous serez capable de développer une application dynamique interagissant avec une API côté back-end, afin que vos utilisateurs puissent s’inscrire, se connecter, mettre à jour leurs informations personnelles telles que leur email, mot de passe, photo de profil.
Les utilisateurs pourront également poster des articles avec photo d’illustration, laisser des commentaires sur des articles, ajouter ou annuler un like sur un article, se déconnecter de leur compte ou tout simplement le supprimer.
Nous commencerons cette formation en mettant en place un template pour notre application. Pour cela nous implémenterons des composants qui constituerons la structure de notre application.
Nous ajouterons également les fichiers CSS, Javascript et les images permettant de constituer l’aspect graphique de l’application.
Nous verrons également comment changer dynamiquement la balise title du layout.
Nous créerons ensuite nos formulaires permettant aux utilisateurs de s’inscrire, se connecter, ainsi que les liens qui permettrons de naviguer depuis notre barre de navigation.
Nous allons créer un composant de formulaire réutilisable, partie essentielle de Vue JS permettant d’éviter la répétition de code HTML.
Nous verrons comment configurer Axios afin qu’il soit paramétré correctement pour faire des appels au back-end toujours dans un souci d’éviter la répétition de code.
Nous commencerons, pour débuter notre communication avec l’API côté back-end, par implémenter l’inscription utilisateur.
Nous analyserons les données renvoyées par le back-end, afin de récupérer et d’afficher les erreurs si jamais elles existent, ou en cas de réponse de succès du serveur nous connecterons notre utilisateur fraîchement inscrit.
Nous utiliserons Pinia le store officiel de Vue JS 3 afin d’implémenter ce système d’inscription. Nous verrons également comment utiliser Vue Router depuis n’importe quel store Pinia.
Nous mettrons en place un système de déconnexion utilisateur, ainsi qu’un système lui permettant de se connecter avec ses identifiants.
Nous mettrons également en place des gardes de navigation qui permettrons de rediriger automatiquement l’utilisateur connecté à des pages accessibles uniquement s’il est connecté à son compte, ou tout simplement redirigé l’utilisateur invité s’il n’est pas autorisé à accéder à certaines pages.
Nous verrons comment récupérer les postes (articles) depuis le serveur back-end grâce à Pinia, puis comment les afficher sur la page d’accueil avec le nombre de vues, de likes, la catégorie, ainsi que l’auteur pour chaque article.
Nous afficherons la date de façon « human friendly » afin que nos visiteurs puissent consulter depuis combien de temps l’article à été posté.
Nous créerons un composant qui permettra d’afficher chaque article dynamiquement.
Nous
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
La Blockchain est un protocole extrêmement innovant d’échange d’informations, qui assemble habilement des technologies connues et maîtrisées et dont l’usage peut se révéler disruptif dans de nombreux secteurs par l’importance de son potentiel industriel en termes de désintermédiation de tous les acteurs jouant un rôle de tiers de confiance, mais aussi en termes de sécurité, de réduction des coûts et de rapidité de service.
S’il peut être considéré comme une menace par certains par le risque de désintermédiation, voire d’obsolescence des modèles d’affaire, ou comme une opportunité par d’autres par la simplification des échanges, beaucoup s’accordent à reconnaître que la Blockchain devrait générer de profonds bouleversements dans les relations inter-entreprises, et pourrait révolutionner leurs modèles économiques.
Bien que présentant les différents types de Blockchains, cette formation s’adresse donc aux managers, décideurs et des chefs de projets techniques pour comprendre les impacts et enjeux de ce protocole pour l’entreprise :
• Culturels, juridiques, de gouvernance, et les choix technologiques des architectures Blockchain à implémenter dans leurs projets.
La formation Sage Gestion Commerciale 100 procure aux utilisateurs l'autonomie indispensable à la gestion complète des fonctionnalités du logiciel Sage 100.
La formation Sage Gestion commerciale enseigne la maîtrise des fonctions liées aux fichiers de base, au paramétrage avancé de certaines fonctions, en passant par le paramétrage des documents de ventes, des achats et du stock, à la gestion des fournisseurs...
Vous disposez ainsi des connaissances indispensables à une gestion efficace de votre activité commerciale.
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
Dans cette formation, nous allons découvrir une notion très importante de la programmation orientée objet en Php, à savoir l'héritage.
Pour cela nous apprendrons à créer des classes mères ainsi que des classes filles qui hériteront des classes mères.
Ceci nous permettra de découvrir une nouvelle visibilité que nous donnerons aussi bien aux propriétés qu'aux méthodes.
Ces nouvelles connaissances nous permettront d'aller encore plus loin dans cette notion d'héritage en créant des classes sous-filles.
De la théorie, mais également de la pratique afin de bien prendre en main ces différentes hiérarchies dans les classes.
Nous découvrirons également l'abstraction en POO. Nous étudierons les classes abstraites ainsi que les méthodes abstraites. Le projet 3 nous permettra de bien prendre en main cette notion d'abstraction en orientée objet.
Nous terminerons cette formation par l'étude des classes finales ainsi que des méthodes finales.
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
Le tableau de bord (dashboard) permet de synthétiser des données brutes en information clés. C’est un outil d’aide à la décision important pour gagner en efficacité.
Je vous propose dans ce tuto de voir ensemble comment utiliser Excel pour Visualiser les données d’une manière plus accessible.
Nous allons utiliser des données fictives afin de construire notre exemple. Il s’agit des ventes réalisées par une boutique en ligne. Les données sont à l’état brutes. Nous allons les synthétiser afin d’être capable de les restituer visuellement.
Une fois le tableau de bord construit, nous allons le personnaliser pour le rendre plus attractif. Cette étape est cruciale, car elle vous permettra de vous différencier et de gagner en maîtrise dans l'utilisation des outils de mise en forme de Microsoft Excel.
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
Créer pas à pas une scène complète comprenant une pièce d’intérieur contenant son mobilier et sa décoration avec le logiciel Autodesk Maya.
Vous allez commencer par créer une nouvelle caméra et lui appliquer des paramètres spécifiques afin de préparer votre rendu final au style isométrique.
En partant de primitives et en utilisant les outils de modélisation polygonale comme Extrude, Bevel ou l'outil Multi-cut, vous allez créer le décor de la pièce, puis chacun des éléments principaux du mobilier en bénéficiant de diverses techniques et astuces.
Vous allez ensuite ajouter des détails pour donner de la vie et de la personnalité à votre création en utilisant l'outil Type text, et les plugins Paint FX et nCloth. Ce dernier vous permettra de vous initier à l'animation et à la déformation dynamique en créant des rideaux avec une simulation réaliste des plis de tissus.
Vous utiliserez ensuite la fenêtre Hypershade pour créer de nouvelles textures basées sur le Ai Standard Surface de Arnold, en voyant quelques presets existants, puis vous appliquerez ces Shaders à la surface de vos objets pour un rendu coloré.
Vous apprendrez ensuite à éclairer votre scène grâce à Arnold Physical Sky ou l'éclairage de type Skydome HDRI pour un rendu esthétique et réaliste.
Enfin, vous allez paramétrer le moteur de rendu Arnold et affiner ses réglages, afin d'exporter un rendu image final de qualité.
Autodesk Maya est un logiciel de conception et d’animation 3D grandement utilisé à la fois dans les secteurs du cinéma et du jeu vidéo. Il est téléchargeable gratuitement dans sa version d’essai pour une durée de 30 jours.
Les points forts de la formation :
• Accompagnement pas à pas et description détaillée de chaque étape
• Commentaires incluant des trucs et astuces
Contenu de la formation :
Introduction
Préparation de la scène
Créer la pièce
Modéliser le mobilier
Ajouter des éléments de décoration
Créer les textures procédurales
Éclairer la scène
Rendu final de la scène
Conclusion
Résultats attendus :
Obtenir un rendu image de qualité au style isométrique, contenant tous les éléments modélisés au cours de la formation.
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
Appréhendez la mise à niveau de l'infrastructure virtuelle VMware vSphere 7 avec ce cours qui vous permettra d'avoir les compétences, fonctionnelles et techniques, nécessaires pour réussir tout type de projet de mise à niveau vSphere. Ce cours est valable aussi pour toute prochaine version de vSphere (Ex : vSphere 8).
Au cours de cette formation pratique, vous explorez les méthodologies et toutes les bonnes pratiques à mettre en œuvre pour réussir la mise à niveau d’une infrastructure VMware.
Des scénarios de mise à niveau de cas d'utilisation réels vous enseignent les compétences dont vous avez besoin pour mettre à niveau tout type d’environnement VMware, non seulement vSphere mais aussi les autres produits, tel que vSAN, vRops, vRep, SRM et NSX-T.
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
Le CSS : Cascading Stylesheet (les feuilles de styles en cascade en français) est, avec l’HTML, le langage du développement web. C’est le langage informatique permettant la mise en forme des pages web.
Le CSS permet de modifier et de contrôler l’apparence des pages visibles sur les ordinateurs de bureau et les écrans mobiles.
En même temps que l’évolution du web, les méthodologies de développement se sont modernisées pour apporter des solutions prêtes à l’emploi et des outils pour automatiser et normaliser le processus de développement.
Des méthodologies comme SOOCS, SUITCS, BEM et SMACSS partagent les mêmes principes et objectifs de :
- Créer une base de code solide et flexible
- Créer des règles CSS avec une convention de nommage standardisée et une syntaxe stricte
- Créer une architecture CSS structuré, ordonné et organisé
Dans cette formation, on découvre :
En premier, une méthodologie pour créer des composants réutilisables et flexibles, BEM, qui est :
● L’abréviation de Block Element Modifier regroupe trois composantes pour créer du CSS plus structurée avec une terminologie reconnaissable
● Une convention de dénomination, simple avec :
○ Une syntaxe stricte pour écrire du code plus lisible, explicite, scalable et robuste
○ Et, des appellations communes pour aider à modifier et maintenir le code front
En deuxième, on découvre SMACSS, qui est l'abréviation de Scalable and Modular Architecture for CSS : une architecture évolutive et modulaire du CSS en français. SMACSS offre :
● Un guide de style pour écrire et diviser le CSS en cinq catégories
● Une terminologie standard et reconnaissable avec un ensemble de directives CSS pour :
○ Organiser les règles CSS en modules réutilisables
○ Créer du code plus propre avec une meilleure lisibilité et maintenabilité
Enfin, on présente OOCSS, la méthodologie CSS pour créer des objets de style et des utilitaires CSS
● OOCSS (CSSOS), CSS orienté objet en français, inclut des composants CSS (à un niveau supérieur) et des objets de style décoratifs (utilitaires réutilisables)
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
Cette formation est la conclusion d’un cursus d’apprentissage du moteur physique Unity en 7 étapes. Vous apprendrez le développement de jeu destiné aux périphériques mobiles Android ou IOS.
A la fin de cette formation vous maitriserez l’exploitation des capteurs comme l’accéléromètre, le gyroscope, le tactile multitouche, ou encore le vibreur de votre smartphone.
Ensuite vous apprendrez à réaliser des systèmes de commande de personnage comme par exemple un joystick virtuel ou un déplacement par glissement tactile.
Puis vous développerez un jeu Car Racer destiné aux plateformes mobiles, en tenant compte des contraintes lié aux périphériques mobiles.
Enfin vous apprendrez à utiliser le service Unity ADS afin de monétiser votre jeu grâce à diffèrent type de publicité.
A l’issue de cette formation, le développement sur Android et IOS n’aura plus aucun secret pour vous !
Résultats attendus
Exploiter les capteurs de périphériques mobiles
Maitriser le développement de systèmes de contrôles de personnages
Monétiser un projet Unity
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
Dans cette formation, je vous propose de découvrir la programmation orientée objet en langage Php.
Nous allons déjà découvrir et comprendre ce que sont les objets en programmation informatique.
Une fois ce concept compris, nous allons écrire notre première classe. Nous découvrirons ainsi ce que sont les propriétés ou attributs et ce que sont les méthodes. Nous parlerons également des constantes de classe.
Nous découvrirons des notions essentielles de la POO telles que le constructeur, les méthodes getters ainsi que les méthodes setters.
Nous parlerons également de visibilité des propriétés, mais aussi des méthodes et nous mettrons en application l'ensemble de nos nouvelles connaissances.
Je vous proposerais de bien asseoir nos nouvelles connaissances au travers de deux projets concrets.
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
Power BI est une solution décisionnelle qui permet de faire une mise en œuvre très rapide d’une analyse des données. Les données peuvent être de sources multiples (BDD, EXCEL, CSV, QVD, QVS, XML, …).
L’outil Power BI est la collection d’application, de connecteurs de données et de services logiciels qui sont utilisés pour obtenir les données de différentes sources de données, de transformer ces données et de produire des rapports et tableaux de bords utiles.
Avec cette formation Power BI, vous serez capable de comprendre très rapidement les différentes fonctionnalités de l'outil, de l'analyse de données et la mise en place de rapports et tableaux de bord. Ce logiciel agit comme un cerveau humain qui travaille sur l’association, et il peut aller dans n'importe quelle direction pour chercher les réponses.
Power BI gère les informations de manière conviviale et similaire au fonctionnement du cerveau humain. Il crée progressivement des connexions entre les informations traitées. Ce n'est pas la base de données, mais bien vous qui posez une question. Cliquez simplement sur l'élément sur lequel vous souhaitez obtenir des informations.
Cette formation Power BI vous aidera à Comprendre les concepts de la solution Business Intelligence d’une manière rapide afin que vous soyez autonome, mais aussi d’avoir une vision globale des principales fonctionnalités existantes et nouvelles.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
Le CSS-in-JS est une technique de style par laquelle JavaScript est utilisé pour styliser les composants. Nous allons donc apprendre à personnaliser les composants de nos applications avec des propriétés CSS combinées au langage javascript.
Il ne s’agit pas d’un cours pour apprendre les bases du CSS, mais conçu pour découvrir la syntaxe et les méthodes du CSS-in-JS.
Les objectifs du cours sont d’apprendre à :
- Maîtriser la syntaxe de CSS-in-JS pour créer des objets de style
- Apprendre à personnaliser les composants avec les solutions CSS intégrées : les librairies styled-components et styled-jsx
- Et apprendre à repousser les limites du CSS avec une syntaxe plus riche et plus flexible
Les points forts de la formation
Ce sont plusieurs présentations de frameworks populaires du développement web moderne. ReactJS et NextJS bénéficient tous les deux d’une solide réputation dans la communauté web et offrent plusieurs avantages tels que :
- Le démarrage rapide et facile des projets de développement grâce aux outils et interfaces de ligne de commande
- Une accélération du processus de développement et des solutions de développement intégrées
On apprend par la pratique avec plusieurs exemples et exercices pour monter très vite en compétence.
Contenu de la formation
Au programme de la formation, on apprend :
- Les méthodes et les solutions de CSS moderne avec les grilles CSS et les boîtes flexibles
- Les techniques du CSS-in-JS pour combiner la syntaxe des feuilles de style CSS et les expressions JavaScript
- Ensuite, on découvre les librairies styled-components et styled-jsx, qui sont des librairies front open-source pour créer des composants de styles
Résultats attendus
- Apprendre les solutions et les avantages du CSS moderne
- Découvrir et utiliser les librairies qui fournissent des solutions intégrées et prêtes à l’emploi
- Développer et améliorer ses compétences de développement front
- Écrire du meilleur CSS, plus riche et plus flexible
- Créer des composants de style flexibles, réutilisables et facilement maintenables
À la fin de ce cours, les apprenants auront appris les techniques et les méthodes de CSS modulaire recommandées par les professionnels et experts de la communauté.
Modalités pédagogiques
Les fichiers d’exercices et autres supports pédagogiques sont mis à la disposition de tous les apprenants qui rejoignent le cours.
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
Cette formation est la sixième approche du moteur Physique Unity et fait partie d’un cursus d’apprentissage complet.
Vous apprendrez à développer différentes intelligences artificielles pour vos personnages de jeu.
Vous utiliserez des API utiles pour affecter un comportement à vos objets selon des critères, vous exploiterez les outils d’Unity afin de déplacer vos personnages de manière réaliste et intelligente.
Dans cette formation nous réaliseront des ateliers pratiques en 2D et en 3D afin de bien maitriser les différents types d’intelligence artificielle de personnages.
Ensuite nous réaliseront un jeu basé sur une intelligence artificielle de réflexion.
A la fin de cette formation vous serez capable de réaliser vos propres systèmes d’intelligence artificielle de jeu que ce soit au niveau du comportement, du déplacement des personnages ou encore pour la réalisation de jeu de réflexion.
Résultats attendus
Maitriser les agents de navigation
Assimiler les API utile à la création d ‘intelligence artificielle
Autonomie dans la réalisation d’IA de projet
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
La formation porte sur l’utilisation de Jenkins dans une approche DevOps et utilisant un projet Springboot.
Les tâches à réaliser sont la Construction, le Test, la Livraison puis le Déploiement.
Jenkins est un outil ancien mais tout à fait d’actualité utilisé dans des configurations très diverses.
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
Cette formation permet de maitriser la gestion entre plusieurs serveurs AD, comprendre la topologie de réplication, et être capable d'implémenter l'architecture adéquate pour répondre aux besoins et faire face aux exigences.
A l'issue de la formation vous seriez capable de gérer et simplifier le déploiement et la gestion de l’infrastructure et à fournir des accès plus sécurisés au contrôleur du domaine de n’importe quel endroit.
Vous apprendriez à configurer quelques fonctionnalités clés d’Active Directory, telles que les services de domaine Active Directory, et découvrir tous les types de contrôleur du domaine.
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant découvrir la composition API de Vue 3.
A la fin de cette formation Vue JS 3, vous serez capable de développer des applications web Vue JS avec la composition API. Vous saurez également maîtriser les composables, utiliser VueUse, développer une application en vous servant de Firebase et Firestore pour disposer d’une base de données temps réel et d’utiliser le store Pinia que nous découvrirons lors de cette formation.
La composition API vient en ajout de l’option API déjà étudiée lors de la formation Vue JS 3 Maîtriser les bases.
Cette nouvelle API apporte de nombreux avantages que nous découvrirons lors de cette formation.
Nous découvrirons la réactivité, d’abord sur les données primitives, puis sur les objets plus complexes.
Nous verrons comment vérifier si une valeur ou un objet est réactif, comment empêcher la mutation d’un objet réactif et vérifier si un objet est en lecture seule.
Nous découvrirons également l’outil Vite, qui comme son nom l’indique nous permettra de développer plus vite et de créer des application Vue JS en un éclair.
Nous verrons aussi comment fonctionne le router sous la composition API.
Nous verrons comment créer et utiliser des directives personnalisées, comme celle présente par défaut dans Vue JS comme v-if ou v-model.
Computed et Watch seront également de la partie, nous verrons comment utiliser les propriétés calculées avec la composition API de Vue 3.
Comment utiliser Emit avec la composition API ? C’est ce que nous aborderons également dans cette formation.
Nous créerons nos propres composants et nous verrons comment les afficher dynamiquement. Nous verrons également comment utiliser KeepAlive afin de garder nos composant en vie.
Nous verrons comment définir et transmettre des props entre composants et comment les assigner de manière dynamique.
La paire Provide/Inject sera également au programme, nous verrons comment fournir des données à des composant descendant sans utiliser de props.
Les composables sont une fonctionnalité incontournable de la composition API. Ils nous facilitent la vie, nous permettent de mettre en place des fonctionnalités très rapidement. Nous verrons donc comment créer nos propres composables, comment les utiliser et les rendre réutilisables.
Nous découvrirons VueUse, véritable usine à composables, nous rendant possible en quelques lignes de codes d’implémenter des fonctionnalités variées telles que la vérification de la connexion, ou encore de passer du mode clair au mode sombre en un clic.
Nous découvrirons et utiliserons Pinia, le nouveau store officiel de Vue qui vient remplacer Vuex et qui nous permettra de développer une petite application de gestion de projets tout en gardant nos données disponibles depuis tous les composants de l’application.
Nous utiliserons les 3 concepts de Pinia, le state, les getters et les actions.
2. Une formation
Cursus Palo Alto Networks
Installation et
configuration de base
Sécurité avancée
Panorama : Configuration
et Administration
Troubleshooting
Configuration Avancée
1.
2.
3.
4.
5.
3. Une formation
Introduction
1. Connaitre les outils ,ressources et CLI
2. Comprendre le comportement des flux
3. Définir la capture des paquets
4. Diagnostiquer les paquets
5. Gérer le trafique des hotes-entrants
6. Identifier le Transit Traffic
7. Diagnostiquer les services Systèmes
8. Gérer les certificats et le décryptage SSL
9. Diagnostiquer les User-ID
10. Diagnostiquer GlobalProtect
Conclusion
Plan de la formation
5. Une formation
Connaissances requises
Routing, commutation,adressage IP et concepts de
sécurité réseau
Configuration et administration du pare-feu Palo
Alto Networks
6 mois d'expérience minimum avec les pare-feu Palo
Alto Networks
11. Une formation
Les prérequis du Lab
Une machine avec 16Go de RAM
VMware Workstation/Fusion (ou ESXi)
Une License Palo Alto Networks vm-
50 ou vm-50 lite
Un serveur linux
12. Une formation
Les machines fournies
Une image d’un pare-feu Palo Alto
Un serveur Linux
Une machine client windows
16. Une formation
Activer le dépannage
Knowledge Methodology
Tools and Skills
Problem
Resolution
Specific
General
17. Une formation
Outils de diagnostique
Interface Web
CLI
Mode de maintenance
Informations de référence
Analyse et affichage des données
Connaissances et expérience individuelles
et la participation de la communauté
Au-niveau du PAN Outils externe
Compétences stratégiques
Reconnaissance des problèmes
Définition du problème
Sélection de solutions
Compétences tactiques
Methodology
Search and filtering
Log and pcap interpretation
CLI capability
Tool mastery
23. CLI Command Modes
Operational Mode Configuration Mode
Pour utiliser : Default mode configure command
Signe rapide : > #
Exemples de commandes : show
less
test
debug
show
set or delete
edit
commit
Context de travail variable : No Yes, via edit command
Effet opérationnel : Immediate After commit
Caractéristiques partagées : Role-based access control
Autocomplete
Suggestions
Short explanations for options
24. Navigation de la Hiérarchie de Configuration
application deviceconfig network
dhcp interface
loopback ethernet
ethernet1/1 ethernet1/2 ethernet1/3 ethernet1/4
Layer 3 > ip >
10.10.1.2/24
tunnel vlan
profiles tunnel virtual-wire
service zone
31. C’est quoi une session ?
Une session est un ensemble de deux flux de données unidirectionnels entre un
client (initiateur) et un serveur (répondeur)
TCP
• Des SYN-ACK aux FIN-ACK
• Peut être réinitialisé (RST) ou
chronométré à la place
• La même chose qu'une
"connexion" TCP
UDP
• Du premier paquet vu à la
perte de 30 secondes du
paquet précédent
• Pas d'"état", donc pas de "fin"
certaine
• Limité (artificiellement) par
une minuterie de
rafraîchissement
Other
• Semblable à UDP pour
d'autres protocoles IP sans
connexion
• Aucune session pour les
protocoles non IP, qui ne sont
pas abandonnés, sur la base
de la politique
36. Diagnostique Hardware
Key Term Alternative Names Definition
Network processor • NPU
• Offload processor
• EZchip
• FPGA
• ASIC
Fournit un support matériel personnalisé (c'est-à-dire le déchargement)
pour l'éminence initiale des paquets et la recherche de flux, et le transit
direct de certains paquets de charge utile qui n'ont pas besoin d'inspection
de la couche 7
Security Processeur
• CPU
• Data-plane processor
• Cavium processor
Gère la plupart du traitement DATA-Plane sur le FW
Pour les pare-feu qui n'ont pas de processeur réseau, le processeur de
sécurité gère tout le traitement du réseau.
Hardware offload
• Offload
• Session offload
Deux types possibles de déchargement matériel sont sur les pare-feu Palo
Alto Networks: déchargement du réseau et le chargement de modèle-
match. Le déchargement de type-match est utilisé par les processus App-ID
et Content-ID. "Session déchargement" se réfère toujours au déchargement
du réseau.
Security
Processor
37. Diagnostique Software
Key Term Alternative Names Definition
Security processing • Firewall processing
• CPU processing
Fournit le traitement De base L2-L4, NAT, App-ID et Content-ID
signature matching, détection de la menace, évaluation du décryptage
SSL, et d'autres inspections de contenu couche 7
App-ID • Application
identification
Identification d'application basée sur le contenu. Les types
d'applications peuvent être détectés par le moteur App-ID lui-même et
par une inspection ultérieure du contenu.
Content-ID • Content inspection
• Layer 7 processing
• Threat detection
Inclut l'antivirus, l'anti-spyware, la protection des vulnérabilités, le
filtrage d'URL, le blocage de fichiers, la soumission ® WildFire, le filtrage
des données et la protection DoS
Session offload • Offload La fonction logicielle qui signale les sessions de déchargement vers un
processeur réseau
38. Une formation
Flux de paquets Data-Plane
Security Processing
Content-ID
App-ID
Session Setup
Ingress
Pattern
Match
Match packets
to sessions
Continuously
inspect session
content
Forward to exit
interface
Parse packets
Packetize signals
Apply policy
PHY PHY
Network
Processor
Security
Processor
Egress
Network
Processor
41. Étapes de capture de paquets
Egressc2s
Data-Plane Security Processor (CPU) Packet Flow
Transmit Stage
Pcap
Session
Setup
Post-NAT
transmitted
traffic
Post-parsing
received traffic
Receive Stage
Pcap
Ingressc2s
Ports bloqués, défaillances de configuration des sessions,
sessions fermées et baisses de protection des zones
Pre-NAT Addressing | L7 = Post-NAT Addressing
Politique de sécurité/droped
profil
Drop Stage Pcap
Inclut les paquets qui établissent ou
correspondent à une session existante
Firewall Stage Pcap
Ingresss2c
Egresss2c
Application et contenu
l'inspection peut entraîner des
baisses.
Content Inspection
DROP DROP DROP DROP DROP DROP
ethernet0/1
ethernet0/3
ethernet0/3
ethernet0/1
46. Une formation
Le périmètre du flow-basic log
Aucune information L7 :
Enregistre la politique L7 sur le premier paquet uniquement
Pas de véritable App-ID
Pas d'URL HTTP get
Pas de SSL handshake
Aucune trace d'interception proxy SSL
47. Une formation
Les étapes pour utiliser Flow Basic
Effacer les anciens paramètres
Filtrer de façon étroite (et tester)
Configurer les étapes de capture
Activer le flux de base
Vérifier les sessions en cours
Activer la capture puis l'enregistrement
Capture de moniteur
Désactiver l'enregistrement puis capturer
Afficher les logs de base du flux
Afficher les pcaps
50. Une formation
Etapes
Vérifier que les paquets sont vus
Tracer les flux de paquets à travers le pare-feu :
Vérifier la configuration de la session et le trafic de retour
Vérifier la configuration de la session «Predict» (le cas
échéant)
Comparer les temps d'entrée et d'évacuation
Vérifier les correspondances de la politique L2-L4 en
corrélation avec :
Pcaps avec informations sur la couche d'application
Autres données du journal
54. Une formation
Déchargement matériel vers
le processeur réseau
Network
Processor
Security
Processor
Session-match, route, and ARP lookups
NAT, le cas échéant (sur les paquets déchargés seulement)
Gestion de file d'attente QoS, le cas échéant
55. Une formation
Quel trafic peut être déchargé?
Les sessions SSL et SSH qui ne sont pas sujet de décryptage
Sessions auxquelles une règle de remplacement d'application est
appliquée avec une application personnalisée
Protocoles de routage dynamiques tels que OSPF, BGP ou RIP
Sessions basées sur des protocoles pour lesquels il n'existent pas
d'exploits connus, de sorte qu'une inspection supplémentaire ne
s'applique pas
Ce trafic ne sera jamais déchargé :
Non-TCP/UDP (including ping)
ARP (all non-IP traffic)
NAT64
TCP SYN, FIN, and RST
Navigation sur le Web
SSL décrypté
Séances liées au pare-feu
58. Une formation
Plan
C’est quoi le trafic host-entrant ?
Progression générale pour les
diagnostics spécifiques aux
fonctionnalités
59. Une formation
C’est quoi le trafic host-entrant ?
Le trafic hôte-entrant se termine sur l'interface de gestion
ou les interfaces data-plane,il est traité par le pare-feu lui-
même :
MGT interface examples :
• Management
• Ping
• SNMP
• User-ID
• Authentication
• Online Certificate Status Protocol (OCSP) and Certificate Revocation
List (CRL)
Data-plane examples :
• Routing protocol updates
• Ping
• GlobalProtect
• IPsec
60. Une formation
Progression générale pour les diagnostics
spécifiques aux fonctionnalités
Log Systeme
Gestion de connectivité
Log de service (daemon) Authentication
authd
User-ID
useridd
Besoin de plus d’information?
Besoin de plus d’information?
…Escaladé
Web
appweb3
counters
Authentication
GlobalProtect
HA
IPsec
Panorama Commit
User-ID
Indicateurs de performance
du système de haut niveau
tcpdump
GUI indicators
Progression
Features
Examples
65. Une formation
Le tunnel ne s'établit pas
Memphis firewall :
• Reçoit le trafic
• Permet le trafic
• Itinéraires du
trafic
dans le tunnel
... et aucun trafic ne
traverse
Intranet Serveur Web
Denver
Firewall
Le tunnel VPN n'est pas établi
entre les endpoints
66. Une formation
Établissement du tunnel : Contexte
Internet
Site B FirewallSite A Firewall
IKE
Gateway
IKE
Crypto Profile
IKE
Gateway
IKE
Crypto Profile
IKE Control Channel
IPsec
Crypto Settings
Tunnel
Interface
IPsec
Crypto Settings
Tunnel
Interface
Phase 2 outbound
ESP SA
Phase 2 inbound
ESP SA
Symmetrically
Encrypted: Bulk
Data Transport
Multiple Phase 2
SAs may exist.
IP Protocol 50
or 51
Phase 2 inbound
ESP SA
Phase 2 outbound
ESP SA
IKE SA UDP 500
72. C’est quoi le Transit Traffic?
Transit Traffic passe à travers le pare-feu
Trafic acheminé entre deux interfaces de data plane
Reçu sur le data-plane Transferé
interface physique out physical interface
sous-interface out subinterface
interface physique to loopback interface
physical interface à l'interface tunnel, puis à
l'extérieur
Data Plane
Transit Traffic
Management
Plane
73. Troubleshooting Progression
Oui
non
La destination IP du paquet
est-elle affectée à une
interface sur le pare-feu ?
Le trafic est-il interrompu par
le pare-feu ?
Troubleshoot as
host-inbound traffic.*
L2 or TapVirtual WireL3
Oui
Le trafic est-il destiné à se
terminer sur le pare-feu?
Les paramètres du réseau
d'interface sont-ils corrects ?
NoOui
No
Apply NAT/PAT if
needed. Resolved?
Quel type d'interface est
destiné à traiter le trafic?
Créez des règles de
sécurité au besoin. Résolu?
No
Le trafic passe-t-il
entre les zones?
Troubleshoot as a system
service issue.*
Yes
Le trafic atteint-il le pare-
feu?Yes
Use utilities, counters, and logs to resolve the
problem. Is the problem service-related? Yes
Yes
77. Dépannage Rule-Match
Nombre de hits de règle de référence
Analyser les données de session et de
log
Hitting une règle par default
Analyser les données de session
contre des critères d'appariement
Reference Traffic Log –
Policy Evaluation table
Créer une règle spécifique comme
dernière règle pour attraper et
enregistrer le trafic de test
Déplacer la règle cible vers le haut pour
éliminer les effets de l'ordre des règles et
réduire la confusion potentielle
78. Une formation
Avoir des sessions, mais pas
de log
No?
Logs: Trafic, Menace, etc..
Navigateur de session
OK
État du système de haut niveau
82. Une formation
Recevoir du trafic mais
aucune session
No
No?
Logs: Traffic, Menace, etc.
Session du navigateur
Global counters
OK
État du système de haut niveau
83. Une formation
Besoin d'une preuve de
trafic ou plus d’info
No
No
Not enough information
No drops or errors
Logs: Traffic,Menace, etc.
Session du navigateur
Global counters
Packet diagnostics
(pcaps and flow basic)
Pas un problème de pare-feu
OK
État du système de haut niveau
87. Une formation
C’est quoi les problèmes des
performances?
Les problèmes de performances sont des problèmes
de système avec management plane et le data plane :
• Défaillances de service
• Échecs d'allocation des ressources
• Échecs de validation
• Échecs de mise à jour
88. Progression de dépannage de performance
non
Obtenir des fichiers de crash
s'ils sont présents
La mémoire est-elle
disponible?non
Oui
Utiliser le mode maintenance
Résolu?
Fin
Dépannage comme:
Trafic d'hôtes entrants ou
Trafic de transport en commun
Les services sont-ils
opérationnels?
Des indicateurs dans les logs de service?
Les compteurs affichent les problèmes
de tendance?
Le pare-feu ou le data plane ne
démarre-t-il pas ?
Escalade
Oui Oui non
Non
Oui
92. Une formation
Services Système (Daemons)
Core PAN-OS® management-plane and
data-plane functions :
• Sont mis en œuvre dans des logiciels individuels appelés
Daemons
• Comprennent plus de 100 services individuels (daemons)
• Incluent de nombreux services qui écrivent leurs propres
journaux
93. Une formation
Services Système (Daemons)
Service (daemon) logs :
• Peut fournir des informations précieuses pour le
dépannage
• Peut inclure une propriété de niveau journal de
débogage qui définit le type d'événements
enregistrés
• Peut être affiché localement dans le CLI
• Peut être exporté pour l'analyse à distance
94. Quelques services mangement plane
Opérations
internes
Externe
Process/Daemon Description Log Name
management-server Met en œuvre des services de gestion backend; gère la gestion de la
configuration, les opérations de validation, les rapports, etc. (runs as
“mgmtsrvr”)
ms.log
device-server Pousse les configurations vers le plan de données et gère diverses
communications avec le plan de données, telles que les recherches d'URL
devsrvr.log
high-availability Gère l'état de haute disponibilité, la synchronisation de configuration, etc. ha-agent.log
routing Fournit des services de routage et de routage dynamique de l'état-
machine
routed.log
log-receiver Enregistre les logs de trafic envoyés à partir de la data plane logrcvr.log
syslog-ng Handles log forwarding syslog-ng.log
vardata-receiver Enregistre les les d'URL et les pcaps envoyés à partir du data plane varrcvr.log
Logs
107. Méthodes du mapping des utilisateurs
Rapport et politique d'application
Joe’s Roles/Groups
IT Admins
HQ Employees
Joe’s Devices
11.11.11.11
12.12.12.12
Client Probing
Windows Clients
Microsoft Active
Directory, LDAP
Authentification de
l'utilisateur
GlobalProtect Captive Portal
XML API
Aruba/Clear
Pass
User/Group
Mapping
Syslog Listening
Third-Party
WLAN Controller
Third-Party
Proxy
Third-Party
VPN
Port Mapping
XFF Headers
Surveillance des serveurs
Terminal Services
Agent
Third-Party Proxy
Microsoft
Active Directory
108. Flux d'agent User-ID
Event Log
Client
Probing
Moniteur de
session
XML API
User-ID Agent
Portail captif
Group
Mapping
PAN-OS®
Cache utilisateur-IP
Cache de groupe
d'utilisateurs
Début de
la session
Source IP
Rechercher
Cache
Rechercher
Cache
Déterminer
la politique
Portail captif
Utilisateur
connu?
Y
Y
Authentification
Politique?
111. Exigences pour l'extraction d'informations
sur les serveurs
Création d'un compte de service dédié
Affectation des membres du groupe suivants :
Lecteurs de journaux d'événements : Lire le journal des événements de sécurité
Opérateurs de serveurs (facultatif) : Actualiser les cartographies en surveillant les
sessions utilisateur
Les événements enregistrés sur le serveur doivent être des événements
d'authentification réussis :
Ouvrir les sessions de serveur
Avec plusieurs serveurs, on doit identifier le serveur dont l'utilisateur est authentifié
(serveur de connexion echo)
115. Une formation
Plan
Liste de contrôle de configuration
Authentication Policy Troubleshooting
Progression
Étapes de dépannage User-ID
116. Liste de contrôle de configuration
Activer l’USER-ID sur la zone source : Configurer une liste de contrôle
d'accès dans la zone
Activer la politique d'authentification
Configurer les paramètres de la stratégie d'authentification de
l'identification des utilisateurs
Définir la règle de la politique d'authentification pour être défi de
navigateur ou formulaire Web
Activer un profil de gestion pour une interface de page de réponse
Créer des règles de politique de sécurité au besoin
117. Authentification Policy Troubleshooting
Progression
Une formation
Yes
No
No
No
No
No
Yes
No
No
No
Utilisez le log système pour
identifier les problèmes
OCSP/CRL. Résolu?
Vérifier une règle de règle
d'authentification correspond
au trafic de l'utilisateur.
Résolu?
Fonctionnement des
services d’USER_ID
requis?
Troubleshoot comme un problème
de service système.
Escalade.
Une politique
d'authentification
est-elle utilisée?
Activer l'identifiant
utilisateur sur la zone
source. Résolu? Troubleshoot comme un
problème de trafic hôte-
entrant.
Dépannage en tant
que problème USER-
ID.
Les utilisateurs finaux
sont-ils mis au défi ?
Yes
Erreurs de certificat sur
la page de chargement?
Utilisez les logs de système
et d'authentification pour
identifier les problèmes de
profil, d'authentification et
de connectivité. Résolu?
L'AMF est-elle utilisée?
Yes
No
118. Liste de contrôle de configuration
Inspectez les journaux du système et de l'authentification
Utilisez la commande de test pour trouver la correspondance de la
stratégie d'authentification
Vérifiez que les défis sont reçus; les utilisateurs obtiennent-ils le formulaire
Web ?
Filtrez les compteurs globaux par adresse IP source
Activez le débogage sur les services L3 (NTLM) et l'Utilisateur-ID (l3svc et
user-id) et exécutez l'agent de débogage de l'identifiant utilisateur ntlm
En l'absence d'erreurs, cochez le décryptage : activé ou non ?
122. Une formation
GlobalProtect Troubleshooting
Pour l'initialisation et l'établissement des tunnels :
• Log système et compteurs de trafic
• Capture de paquets par CLI
Pour l'absence de trafic dans un tunnel établi :
• Traffic logs
• Routing tables
• Traffic packet captures
• HIP logs
123. GlobalProtect Progression
Une formation
No
Yes
No
Yes
Yes
Yes
Yes
No
No
Le tunnel est-il établi?
No
No
Oui
No
Oui
No
Yes
NoNo
No
Yes
Yes
La question est liée à
l'authentification ?
Communication avec les
serveurs
d'authentification OK?
Examiner les logs :
Système et authentification.
Profil lié?
Dépannement en tant que
problème de transport en
commun.
Escalade.
Troubleshoot comme
un problème de trafic
hôte-entrant.
Les services
GlobalProtect nécessaires
en cours d'exécution?
Dépannage en tant que problème de
service système.
Les certs sont
valides?
Communication
avec le serveur OK?
Rééditez des
certificats.Résolu?
Certificat lié?
OCSP/CRL en
cours d'utilisation?
Ajuster le profil et le test.
Résolu?
No
127. Une formation
Configuration Checklist
Licenses
Interface setup
Certificates
Client Certificate Profile
User authentication
GlobalProtect Profile
GlobalProtect Gateway Profile (passerelle externe et interne)
Host Information Profile (du client)
Créez un objet HIP ou un profil HIP et incluez-vous dans la
configuration de la passerelle
Configurez les règles de sécurité appropriées avec les profils HIP
128. Une formation
GlobalProtect Agent Log Collection
• Main components:
• PanGPA.exe (agent UI)
• PanGPS.exe (Windows service)
• PanGPUpdater.exe (Service Windows pour la mise à niveau et la déclassement des
logiciels clients sans l'autorisation de l'administrateur)
• Log files:
• PanGPS.log (situé dans le répertoire de l'installation)
• PanGPA.log (situé dans l'annuaire par défaut de l'utilisateur)
• Enable debug trace:
• Cliquez sur l'onglet Dépannage et sélectionnez Les logs.
• Ajustez le niveau de débogage pour contrôler le niveau de détail
131. Une formation
Bilan
Connaitre les outils, ressources et CLI
Comprendre le comportement des flux
Définir la capture des paquets
Diagnostiquer les paquets
Gérer le trafic des hotes-entrants
Identifier le Transit Traffic
Diagnostiquer les services Systèmes
Gérer les certificats et le décryptage SSL
Diagnostiquer les User-ID
Diagnostiquer GlobalProtect
132. Une formation
Cursus Palo Alto Networks
Installation et configuration
de base
Sécurité avancée
Panorama : Configuration
et Administration
Troubleshooting
Configuration Avancée
1.
2.
3.
4.
5.