Vous êtes ici :

Formation Maîtriser Check Point R81.X Security (CCSA + CCSE)

A distance ou en présentiel

Tous les niveaux

Point (CCSA et CSSE).

Dans un premier temps, elle couvre tout ce que vous devez savoir pour démarrer, configurer et gérer les opérations quotidiennes de Check Point Security Gateway et des Management Software Blades sur le système d’exploitation Gaia.

Elle visera ensuite à valider votre compréhension et compétences nécessaires à la configuration et à l’administration des firewalls next génération Check Point.

ATTENTION, cette formation est constituée des modules CCSA et CCSE, elle fait donc 6 jours. Les dates renseignées sont celles du premier module, CCSA. Contactez notre service commercial pour connaitre les dates du second module, ou bien rendez-vous directement sur la page dédiée : CCSE

À qui s'adresse cette formation ?

Ce cours Check Point R81 CCSA + CSSE s’adresse aux personnes qui supportent, installent, déploient et administrent les Software Blade CheckPoint. Cela implique donc les administrateurs systèmes, les analystes support, les ingénieurs réseaux, ainsi que les responsable de la sécurité informatique.

Toute personne cherchant à obtenir la double certification CCSA et CCSE est également concernée.

Pour suivre cette formation Check Point R81 CCSA + CSSE dans de bonnes conditions, il est demandé d’avoir une connaissance générale de TCP/IP, et une connaissance fonctionnelle de Windows, d’Unix, ainsi que de la technologie réseau et de l’Internet.

Les objectifs de la formation

Objectifs opérationnels :

Savoir exploiter la solution Check Point R81 et passer les certifications associées.
Savoir configurer de manière avancée les firewalls Check Point.

Objectifs pédagogiques :

À l’issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir effectuer des tâches périodiques d’administrateur
  • Décrit les fonctions de base du système d’exploitation Gaia Reconnaître les fonctionnalités, les fonctions et les outils de SmartConsole
  • Comprendre comment SmartConsole est utilisée par les administrateurs pour accorder l’accès aux utilisateurs
  • Découvrez comment fonctionnent les solutions et produits de sécurité Check Point et comment ils protègent les réseaux.
  • Comprendre les exigences en matière de licence et de contrat pour les produits de sécurité Check Point
  • Décrit les éléments essentiels d’une politique de sécurité
  • Comprendre le concept de couche de stratégie Check Point
  • Comprendre comment activer le contrôle des applications et l’URL
  • Logiciel de filtrage
  • Des lames pour bloquer l’accès à diverses applications
  • Décrit comment configurer le NAT manuel et automatique
  • Identifier les outils conçus pour surveiller les données, déterminer les menaces et reconnaître les opportunités d’amélioration des performances
  • Décrit différentes solutions Check Point Threat Prevention pour les attaques réseau
  • Expliquer comment le système de prévention des intrusions est configuré, entretenu et réglé
  • Comprendre le système Infinity Threat Prevention
  • Connaissance de l’IoT Protect de Check Point
  • Fournir un aperçu du service de mise à niveau et des options disponibles
  • Expliquer comment effectuer la mise à niveau et la migration de la gestion
  • Articuler le processus à l’aide des fonctionnalités CPUSE
  • Articuler le but et la fonction de la gestion haute disponibilité
  • Expliquer le primaire par rapport au secondaire, l’actif par rapport au veille et la synchronisation
  • Expliquer les étapes de reprise après sinistre au cas où le serveur de gestion principal deviendrait indisponible
  • Fournir une présentation du déploiement central dans SmartConsole
  • Articuler une compréhension des méthodes de mise à niveau du cluster Security Gateway
  • Expliquer les mises à niveau du cluster multi-versions (MVC)
  • Discutez des commandes Gaia et de la façon dont elles sont utilisées Expliquer les principaux processus sur s et s
  • Décrit comment travailler avec des scripts et des SmartTasks pour configurer des actions automatiques.
  • Expliquer la séparation du plan de données de gestion (MDPS)
  • Expliquer les opérations du noyau et le flux de trafic
  • Articuler des objets dynamiques et actualisables dans les passerelles de sécurité
  • Expliquer le flux d’installation de la stratégie et les fichiers utilisés
  • Décrire l’utilisation de l’historique d’installation des politiques
  • Expliquer la politique d’installation simultanée et accélérée
  • Décrit une présentation des API et des méthodes d’utilisation et d’authentification.
  • Expliquer comment apporter des modifications à GAIA et à la configuration de gestion
  • Expliquer comment installer une stratégie à l’aide de l’API
  • Expliquer comment la technologie d’accélération SecureXL améliore et optimise les performances de Security Gateway
  • Décrit comment la technologie d’accélération CoreXL améliore les performances de Security Gateway.
  • Expliquer comment l’utilisation de plusieurs files d’attente de trafic peut rendre la gestion du trafic plus efficace
  • Discutez des bases, du déploiement et des communautés du VPN site à site
  • Décrit comment analyser et interpréter le trafic du tunnel VPN
  • Expliquer les options de sélection de lien et de redondance du FAI
  • Expliquer les fonctionnalités de gestion des tunnels
  • Discutez des solutions Check Point Remote Access et de leurs différences.
  • Décrit comment la sécurité du client peut être assurée par l’accès à distance.
  • Expliquer les méthodes d’authentification, y compris l’authentification de la machine
  • Expliquer le point d’entrée multiple (MEP)
  • Discutez de la lame logicielle d’accès mobile et de la manière dont elle sécurise la communication et l’échange de données lors des connexions à distance.
  • Décrit les options de déploiement de Mobile Access
  • Discutez de diverses fonctionnalités de Mobile Access telles que les portails, les liens Traduction, exécution d’applications natives, proxy inverse et bien plus encore .
  • Expliquer les concepts de base du clustering et de ClusterXL
  • Expliquer le protocole de contrôle de cluster (CCP) et la synchronisation
  • Décrit les fonctions et modes avancés de ClusterXL tels que le partage de charge, actif-actif, le mode VMAC, etc.
  • Discutez de la couche de correction de cluster (CCL) pour assurer la continuité de la connexion
  • Journaux et surveillance avancés
  • Expliquer comment déterminer si la configuration est conforme aux bonnes pratiques
  • Expliquer comment définir des éléments d’action pour assurer la conformité
  • Discutez du fonctionnement de SmartEvent pour identifier les problèmes de sécurité critiques
  • Décrit les composants de SmartEvent et leurs options de déploiement
  • Découvrez comment SmartEvent peut vous aider à signaler les menaces de sécurité
  • Expliquer comment personnaliser les définitions d’événements et définir une stratégie d’événement

Contenu de la formation

  • Partie 1 - Administration de la sécurité Check Point R81.X niveau 1 (CCSA)

    • Configurer le serveur de gestion de la sécurité
    • Utiliser l’interface Web pour exécuter l’assistant de première utilisation
    • Installer la console intelligente
    • Installez l’Alpha Gateway en utilisant le réseau détaillé dans la topologie du cours
    • Démontrer comment le serveur de gestion de la sécurité et la passerelle communiquent
    • Test de statut SIC
    • Créez plusieurs administrateurs et appliquez différents rôles et autorisations pour une administration simultanée
    • Valider les licences existantes pour les produits installés sur le réseau
    • Créer et configurer des objets hôte, réseau et groupe
    • Créer une politique de sécurité simplifiée
    • Montrer comment utiliser les zones de sécurité dans la stratégie
    • Montrer comment partager une couche entre les politiques de sécurité
    • Configurer la traduction d’adresses réseau pour les objets serveur et réseau
    • Activer la connaissance de l’identité
    • Déployez des rôles d’accès utilisateur pour un contrôle plus granulaire de la politique de sécurité
    • Générez du trafic réseau et utilisez des outils de visibilité du trafic pour surveiller les données
    • Utiliser SmartConsole et SmartView
  • Partie 2 - Check Point R81.X Security Engineering niveau 2 (CCSE)

    • Préparez-vous à une mise à niveau du serveur de gestion de la sécurité
    • Mettre à niveau le serveur de gestion de la sécurité
    • Déployer un serveur de gestion de la sécurité secondaire
    • Configurer un serveur de journaux distribué
    • Mise à niveau vers Security Gateway à partir de SmartConsole
    • Travailler avec la ligne de commande
    • Utiliser des scripts et des SmartTasks
    • Configurer les objets dynamiques
    • Moniteur de trafic
    • Vérifier l’installation et l’état de la stratégie
    • Travailler avec Gaia et les API de gestion
    • Utiliser les fonctionnalités d’accélération
    • Configurer un VPN de site à site géré localement
    • Configurer un VPN site à site avec un appareil interopérable
    • Configurer le VPN d’accès à distance
    • Configurer le VPN d’accès mobile
    • Configurer le cluster haute disponibilité
    • Travailler avec ClusterXL
    • Configurer la conformité aux politiques
    • Déployer SmartEvent

Formation

A distance ou en présentiel

Référence :

MCPR

Durée :

6 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra