Formation CheckPoint Security Engineering R81.20

LiveOnLine Certifiant
  • Référence : CHS-CCSER812
  • Durée : 21 heures
  • Certification : CCSE
  • Eligible CPF : Non

RÉSUMÉ

Ce cours avancé de trois jours enseigne comment construire, modifier, déployer et dépanner les systèmes de sécurité R81.20 Check Point sur le système d'exploitation GAiA. Des exercices pratiques en laboratoire permettent de déboguer les processus de pare-feu, d'optimiser les performances des VPN et de mettre à niveau les serveurs de gestion. L'objectif est d'apprendre lesconcepts avancés et de développer les compétences nécessaires pour concevoir, déployer et mettre à jour les environnements de sécurité Check Point

CONNAISSANCES PREALABLES

  • 1-Avoir suivi la formation CCSA (CHS-CCSAR812) ou posséder la certification CCSA
  • 2-Avoir des connaissances fondamentales d'Unix et de Windows
  • 3-Posséder une expérience de la gestion des certificats
  • 4-Avoir connaissance de l'administration des systèmes et des réseaux

PROFIL DES STAGIAIRES

  • 1-Administrateurs réseaux, ingénieurs sécurité et réseaux, responsables de la sécurité des systèmes d'informations
  • 2-Toutes personnes visant la certification CCSE

OBJECTIFS

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Identifier comment exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Comprendre comment gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Expliquer comment déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert CheckPoint

CONTENU DU COURS CheckPoint

1 - Déploiements avancés

    2 - Gestion de la haute disponibilité

      3 - Déploiement avancé de passerelles

        4 - Configuration avancée des politiques

          5 - Gestion avancée de l'accès des utilisateurs

            6 - Protection personnalisée contre les menaces

              7 - VPN avancé de site à site

                8 - VPN d'accès à distance

                  9 - VPN d'accès mobile

                    10 - Surveillance avancée de la sécurité

                      11 - Optimisation des performances

                        12 - Maintenance de la sécurité avancée

                          13 - Exercices

                          • Navigation dans l’environnement et utilisation de l’API de gestion
                          • Déploiement d’un serveur de gestion de la sécurité secondaire
                          • Configuration d’un serveur de journalisation dédié
                          • Déploiement de SmartEvent
                          • Configuration d’un cluster de passerelles de sécurité à haute disponibilité
                          • Travailler avec ClusterXL
                          • Configuration des objets dynamiques et actualisables
                          • Vérification de l’état de l’installation et de la surveillance d’Accelerated Policy
                          • Renforcement de la sécurité avec l’inspection HTTPS
                          • Déploiement de la sensibilisation aux identités
                          • Personnalisation de la prévention des menaces
                          • Configuration d’un VPN site à site avec un dispositif interopérable
                          • Déploiement d’un VPN d’accès à distance
                          • Configuration de l’accès mobile VPN
                          • Contrôle de la conformité des politiques
                          • Rapport sur les statistiques SmartEvent
                          • Optimisation des performances de la passerelle de sécurité

                          14 - Certification Check Point Certified Security Expert (CCSE) R81

                          • Cette formation prépare à la certification Check Point Certified Security Expert (CCSE) R81
                          Cookies