Що нового?

Придбаний Управление безопасностью средствами Check Point R80.10 [Диона Мастер Лаб]

Інформація про покупку
Тип покупки: Складчина
Ціна: 26667 ГРН
Учасників: 0 з 23
Організатор: Відсутній
Статус: Набір учасників
Внесок: 1205.8 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Управление безопасностью средствами Check Point R80.10 [Диона Мастер Лаб]

Check Point Security Administration R80.10

Описание курса
3-дневный курс Check Point Security Administration является основой для изучения работы с сервером управления (Security Management) и шлюзом безопасности (Security Gateway) фирмы Check Point Software Technologies. Курс обеспечивает теоретические знания и практические навыки, необходимые для настройки программных блейдов (Software Blades), дает все необходимое для повседневной работы с инфраструктурой информационной безопасности, построенной на основе решения Check Point R80.10.

Целевая аудитория
Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades, – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.

Минимальные требования
Данный курс предполагает наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server и UNIX, понимания TCP/IP и умения работать в Интернете. Кроме того, рекомендуется опыт практической работы с продуктами Check Point от 6 месяцев до года.

День 1

Глава 1: Обзор технологии Check Point

  • Архитектура централизованного управления, ее компоненты
  • Типы межсетевых экранов, управление сетевым трафиком
  • Архитектура шлюзов безопасности и варианты развертывания
  • Графическая система управления
  • Сервер управления
  • Защита внутренних линий связи
  • Аппаратные модули, их особенности
  • Работа с операционной системой Gaia, командная строка и Web-интерфейс
  • Лабораторная работа
Глава 2: Управление политиками безопасности
  • Основы политики безопасности, база правил
  • Работа с сетевыми объектами в утилите SmartDashboard
  • Защита от подмены адреса
  • Создание базы правил, явные и неявные правила, публикация политики
  • Policy Packages, работа с версиями базы правил, сессии управления
  • Трансляция адресов, типы трансляции
  • Hide NAT, выбор адреса, особенности, Static NAT
  • Способы формирования правил
  • Настройки ARP
  • Учетные записи администраторов, разграничение полномочий
  • Одновременная работа нескольких администраторов
  • Резервное копирование и восстановление настроек
  • Лабораторная работа
День 2

Глава 3: Иерархическое построение политики безопасности

  • Концепция иерархического построения
  • Прохождение трафика по уровням, порядок применения правил
  • Политика управления доступом, ее уровни
  • Уровень Threat Prevention
  • Уровень Application Control
  • Лабораторная работа
Глава 4: Программные компоненты и лицензирование
  • Программные компоненты системы, их функции
  • Готовые пакеты компонентов
  • Лицензирование, типы лицензий
  • Лицензирование аппаратных решений
  • Активация лицензий, автоматическое лицензирование
  • Работа с утилитой SmartUpdate, ее архитектура и особенности
  • Репозитории, работа с пакетами и лицензиями
  • Файлы контактов, отчеты
  • Лабораторная работа
Глава 5: Мониторинг трафика и соединений
  • Типы файлов регистрации, работа с ними, настройка логирования, задание лог-серверов
  • Поиск и фильтрация в лог-файлах, язык поисковых запросов
  • Мониторинг состояния системы и трафика в реальном времени
  • Формирование динамических правил блокировки трафика
  • Лабораторная работа
День 3

Глава 6: Основы построения VPN

  • Шифрация и VPN
  • Введение в построение VPN
  • Решения Check Point для построения VPN
  • Развертывание VPN
  • Варианты реализации и топологии VPN
  • VPN-сообщества и тонкости настройки шлюзов безопасности
  • Включение VPN в базу правил
  • VPN удаленного доступа
  • Проверка состояния туннелей
  • Лабораторная работа
Глава 7: Управление учетными записями пользователей и аутентификация
  • Создание пользователей и групп, типы пользователей
  • Использование протокола LDAP, настройка аутентификации через LDAP
  • Введение в технологию Identity Awareness
  • AD Query, перехватывающий портал
  • Агенты распознавания
  • Схемы аутентификации пользователей
  • Роли доступа
  • Лабораторная работа
Глава 8: Построение кластера
  • Технология ClusterXL, идеология работы
  • Режимы работы кластера
  • Развертывание режима High Availability
  • Синхронизация, обработка отказов, мониторинг
  • Лабораторная работа
Глава 9: Выполнения административных задач
  • Работа с блейдом Compliance
  • Утилита cpview
  • Рекомендованные практики
  • Лабораторная работа

Продажник:
Скрытое содержимое.
https://masterlab.ru/course/CP/3425.html
 
Угорі