Formation Check Point Security Administration R81.10

LiveOnLine Certifiant
  • Référence : CHS-CCSAR81
  • Durée : 3 jours (21 heures)
  • Certification : 156-215.81
  • Eligible CPF : Non

RÉSUMÉ

Les produits de Check Point Software sont parmi les plus utilisés dans le monde de la sécurité. Cette introduction constitue une formation complète sur le Firewall Check Point, incluant la gestion de la politique de sécurité, la translation d’adresses (NAT), la mise à jour des systèmes, la mise en place des tunnels VPNs ou encore la sécurité de messagerie et de contenu.

CONNAISSANCES PREALABLES

  • 1-Connaissance générale de TCP / IP
  • 2-Connaissance pratique de Windows et/ou UNIX, des réseaux et d’Internet
  • 3-Avoir des connaissances de base en langue anglaise car le support de cours est en langue anglaise

PROFIL DES STAGIAIRES

  • 1-Professionnels techniques qui assistent, installent, déploient ou administrent Check Point
  • 2-Toutes personnes visant la certification CCSA

OBJECTIFS

  • Savoir effectuer des tâches d'administrateur périodiques.
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Reconnaître les fonctionnalités, fonctions et outils de SmartConsole
  • Comprendre comment SmartConsole est utilisé par les administrateurs pour donner Accès utilisateur
  • Découvrir comment fonctionnent les solutions et produits de sécurité Check Point et comment ils protègent les réseaux
  • Comprendre les exigences en matière de licence et de contrat pour Check Point produits de sécurité
  • Décrire les éléments essentiels d'une politique de sécurité
  • Comprendre le concept de couche de politique Check Point
  • Comprendre comment activer le contrôle des applications et l'URL Logiciel de filtrage
  • Lames pour bloquer l'accès à diverses applications
  • Décrire comment configurer le NAT manuel et automatique
  • Identifier les outils conçus pour surveiller les données, déterminer les menaces et reconnaître les opportunités d'amélioration des performances
  • Décrire les différentes solutions Check Point Threat Prevention pour attaques de réseau
  • Expliquer comment le système de prévention des intrusions est configuré, entretenu et réglé
  • Comprendre le système Infinity Threat Prevention
  • Connaissances sur IoT Protect de Check Point

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert CheckPoint

CONTENU DU COURS

1 - Configurer le serveur de gestion de la sécurité

    2 - Utiliser l'interface utilisateur Web pour exécuter l'assistant de première utilisation

      3 - Installer la Smart Console

        4 - Installer la passerelle Alpha en utilisant le réseau détaillé dans le cours topologie

          5 - Démontrer comment le Security Management Server et la passerelle communiquer

            6 - Tester l'état SIC

              7 - Créer plusieurs administrateurs et appliquer différents rôles et autorisations pour l'administration simultanée

                8 - Valider les licences existantes pour les produits installés sur le réseau

                  9 - Créer et configurer des objets hôte, réseau et groupe

                    10 - Créer une politique de sécurité simplifiée

                      11 - Montrer comment utiliser les zones de sécurité dans la stratégie

                        12 - Montrer comment partager une couche entre les politiques de sécurité

                          13 - Configurer la traduction d'adresses réseau pour les objets serveur et réseau

                            14 - Activer la connaissance de l'identité

                              15 - Déployer des rôles d'accès utilisateur pour un contrôle plus précis de la politique de sécurité

                                16 - Générer du trafic réseau et utiliser des outils de visibilité du trafic pour surveiller les données

                                  17 - Utiliser SmartConsole et SmartView Monitor pour afficher l'état, les alertes et bloquer le trafic suspect

                                    Cookies