Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Proofpoint PCA - Protection server level 2

Proofpoint PCA - Protection server level 2

Le c ours “Proofpoint Protection Server Level 2” couvre les outils de protection qui sont disponibles dans la suite PPS (Proofpoint Protection Server), y compris notre nouveau module de protection contre les attaques ciblées TAP (Targeted Attack Protection), ainsi que les outils contre la fuite de données « Regulatory Compliance », « Encryption » et Digital Assets ». Il comprend également des sujets comme l’architecture master-agent, l’installation et le déploiement, le filtrage et la création de règles.

Objectifs

  • Découvrir les outils de protection de la suite PPS (ProofpointProtection Server), y compris le nouveau module de protection contre les attaques cibléesTAP (Targeted Attack Protection)
  • Aborder les outils contre la fuite de données «Regulatory Compliance», «Encryption» et Digital Assets».
  • Installer et déployer, filtrer et créer des règles avec Architecture master-agent

Public

  • Administrateur système
  • Gestionnaire réseau et les gestionnaires responsable de la gestion courante de Proofpoint Protection server (PPS)

Prérequis

  • La réussite de l’accréditation web Proofpoint Accredited Administrator-Email Protection (PAA) est requise

Programme de la formation

Architecture Email

Déploiementdu PPS

Configuration initiale

Policy Routes

Créationde règles

Management de l’utilisateur final

Les services pour l’utilisateur final

L’authentification des E-mail

Le module Email-Firewall

Le module Anti-virus

Le module de détectionde SPAM

Les services pour l’utilisateur final

L’authentification des e-mails

Le module TAP (Targeted Attack Protection)

L’encryption des e-mails

Le DLP e-mail (Regulatory Compliance)

L’intégration des règles de firewall Email

Digital Loss Prevention (DLP)

Le module Digital Assets

Le module Secure Share

Le module Data Discover (Contrôle du contenu)

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.