Check Point Security Engineering R80.20

LiveOnLine Certifiant
  • Référence : CHS-CCSER80
  • Durée : 3 jours (21 heures)
  • Certification : CheckPoint CCSE
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • 1- Avoir suivi le cours de CHS-CCSAR80 Security Administration et/ou disposer de la certification CCSA (R76 ou ultérieure)
  • 2- Etre familier avec les environnements Windows/UNIX, réseaux et internet

PROFIL DES STAGIAIRES

  • Ingénieurs
  • Techniciens

OBJECTIFS

  • Valider la compréhension et les compétences nécessaires à la configuration et à l’administration des firewalls next génération Check Point

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert CheckPoint

CONTENU DU COURS

1 - Administration system

    2 - Automation et Orchestration

      3 - Redondance

        4 - Accélération

          5 - SmartEvent

            6 - Mobile et Accès distants

              7 - Prévention des menaces

                8 - Ateliers et exercices

                • Mettre à jour le Security Management Server en version R80.10
                • Installer des Hotfixes Check Point
                • Configurer un nouveau cluster de firewalls
                • Les principales commandes d’administration des firewalls
                • Configurer une translation d’adresse manuelle
                • Gérer les objets en utilisant l’API Check Point
                • Activer le protocole VRRP Check Point
                • Déployer un second Security Management Server
                • Identifier les différentes chaines de modules
                • Travailler avec SecureXL
                • Travailler avec CoreXL
                • Evaluer les menaces avec SmartEvent
                • Administrer Mobile Access
                • Comprendre la protection IPS
                • Déployer la protection IPS Geo
                • Etudier les de protection et de configuration de la prévention des menaces
                • Déployer Threat Emulation et Threat Extraction
                cookie