Théories
  • Introduction
  • Type des malwares
  • Evolution de la protection
  • Couches de protection Symantec Endpoint Protection
  • Composants et architecture
Pratiques
  • Installation Symantec Enpoint Protection avec une base des données intégrée
  • Installation Symantec Enpoint Protection Manager avec une base des données SQL
  • Overview de la console Symantec Endpoint Protection Manager
  • Installation Symantec Endpoint Protection Client Partie 1
  • Installation Symantec Endpoint Protection Client Partie 2
  • Installation Symantec Endpoint Protection Client Partie 1
  • Overview Client Symantec Endpoint Protection
  • Configuration de la politique Firewall
  • Configuration de la politique IPS
  • Configuration de la politique d’intégrité d’hôte partie 1
  • Configuration de la politique d’intégrité d’hôte partie 2
  • Configuration de la politique de protection contre les exploits en mémoire
  • Configuration de la politique de contrôle des applications et peripheriques
  • Configuration de la politique live Update
  • Les outils Symantec Endpoint Protection