Formation Check Point Security Administration R81.10

LiveOnLine Certifiant
  • Référence : CHS-CCSAR81
  • Durée : 21 heures
  • Certification : CCSA
  • Eligible CPF : Non

RÉSUMÉ

Ce cours de 3 jours fournit une compréhension des concepts de base et des compétences nécessaires pour configurer Check Point Security Gateway et les lames logicielles de gestion

CONNAISSANCES PREALABLES

  • 1-Connaissance générale de TCP/IP
  • 2-Connaissance pratique de Windows et/ou UNIX,de la technologie réseau et d’Internet
  • 3-Avoir des connaissances de base en langue anglaise car le support de cours est en langue anglaise

PROFIL DES STAGIAIRES

  • 1-Professionnels techniques qui assistent, installent, déploient ou administrent Check Point
  • 2-Toutes personnes visant la certification CCSA

OBJECTIFS

  • Interpréter le concept d’un pare-feu et comprendre les mécanismes utilisés pour contrôler le trafic réseau
  • Décrire les éléments clés de l’architecture unifiée de gestion de la sécurité de Check Point
  • Reconnaître les caractéristiques, les fonctions et les outils SmartConsole
  • Comprendre les options de déploiement Check Point
  • Décrire les fonctions de base de Gaïa
  • Décrire les éléments essentiels d’une politique de sécurité
  • Comprendre comment l’inspection du trafic se déroule dans une stratégie de sécurité unifiée
  • Résumer comment les rôles et les autorisations d’administration aident à gérer la stratégie
  • Se rappeler comment implémenter des techniques de sauvegarde
  • Comprendre le concept de couche de stratégie Check Point
  • Reconnaître les solutions et produits de sécurité Check Point et leur fonctionnement pour protéger votre réseau
  • Comprendre les exigences en matière de licences et de contrats pour les produits de sécurité Check Point
  • Identifier les outils conçus pour surveiller les données, déterminer les menaces et reconnaître les améliorations de performances
  • Identifier les outils conçus pour réagir rapidement et efficacement aux changements dans les passerelles, les tunnels, les utilisateurs distants, les modèles de flux de trafic et d’autres activités
  • Comprendre les déploiements et les communautés VPN d’accès à site à site et d’accès à distance
  • Comprendre comment analyser et interpréter le trafic VPN
  • Reconnaître comment définir les utilisateurs et les groupes d’utilisateurs
  • Comprendre comment gérer l’accès des utilisateurs internes et externes
  • Comprendre les concepts de base de la technologie ClusterXL et ses avantages
  • Comprendre comment effectuer des tâches d’administrateur périodiques comme spécifié dans les descriptions de travail de l’administrateur

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert CheckPoint

CONTENU DU COURS CheckPoint

1 - Introduction à la technologie Check Point

    2 - Gestion des stratégies de sécurité

      3 - Couches de stratégie

        4 - Solutions de sécurité Check Point et licences

          5 - Visibilité du trafic

            6 - Concepts de base du VPN

              7 - Gestion de l’accès utilisateur

                8 - Utilisation de ClusterXL

                  9 - Mise en œuvre de la tâche d’administrateur

                    10 - Exercices

                    • Travailler avec Gaia Portal
                    • Modification d’une stratégie de sécurité existante
                    • Configuration de Hide et NAT statique
                    • Gestion de l’accès administrateur
                    • Installation et gestion d’une passerelle de sécurité distante
                    • Gestion des sauvegardes
                    • Définition des couches de stratégie de contrôle d’accès
                    • Définition et partage des couches de stratégie de sécurité
                    • Utilisation des licences et des contrats
                    • Utilisation des journaux de points de contrôle
                    • Gestion des journaux de points de contrôle
                    • Configuration d’un VPN de site à site
                    • Fournir un accès utilisateur
                    • Utilisation du Cluster XL
                    • Vérification de la conformité du réseau
                    • Utilisation de CP View
                    Cookies