name

Знания - лучшие инвестиции!

Ваша корзина пуста
На главную магазина

+7 (911) 726-84-54

Хотите получать информацию по новым курсам и их датам проведения?

подписаться на рассылку
Главная \ Единый Портал Обучения \ Корпоративное обучение \ Check Point \ (CCSA-R80.10) Управление безопасностью средствами Check Point R80.10

(CCSA-R80.10) Управление безопасностью средствами Check Point R80.10

Код курса: CCSA-R80.10
Рейтинг:
(0 голосов)
50 000 р.
Количество:
ПроизводительCheck Point
Дни3 дня
Дата курса
Город
поделиться

images   

Описание курса

(Check Point Security Administration R80.10)

3-дневный курс Check Point Security Administration является основой для изучения работы с сервером управления (Security Management) и шлюзом безопасности (Security Gateway) фирмы Check Point Software Technologies. Курс обеспечивает теоретические знания и практические навыки, необходимые для настройки программных блейдов (Software Blades), дает все необходимое для повседневной работы с инфраструктурой информационной безопасности, построенной на основе решения Check Point R80.10. 

Целевая аудитория

Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades, – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.

Минимальные требования

Данный курс предполагает наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server и UNIX, понимания TCP/IP и умения работать в Интернете. Кроме того, рекомендуется опыт практической работы с продуктами Check Point от 6 месяцев до года.

Содержание курса

День 1

Глава 1: Обзор технологии Check Point

 

  • Архитектура централизованного управления, ее компоненты
  • Типы межсетевых экранов, управление сетевым трафиком
  • Архитектура шлюзов безопасности и варианты развертывания
  • Графическая система управления
  • Сервер управления
  • Защита внутренних линий связи
  • Аппаратные модули, их особенности
  • Работа с операционной системой Gaia, командная строка и Web-интерфейс
  • Лабораторная работа

Глава 2: Управление политиками безопасности

 

  • Основы политики безопасности, база правил
  • Работа с сетевыми объектами в утилите SmartDashboard
  • Защита от подмены адреса
  • Создание базы правил, явные и неявные правила, публикация политики
  • Policy Packages, работа с версиями базы правил, сессии управления
  • Трансляция адресов, типы трансляции
  • Hide NAT, выбор адреса, особенности, Static NAT
  • Способы формирования правил
  • Настройки ARP
  • Учетные записи администраторов, разграничение полномочий
  • Одновременная работа нескольких администраторов
  • Резервное копирование и восстановление настроек
  • Лабораторная работа

День 2

Глава 3: Иерархическое построение политики безопасности

 

  • Концепция иерархического построения
  • Прохождение трафика по уровням, порядок применения правил
  • Политика управления доступом, ее уровни
  • Уровень Threat Prevention
  • Уровень Application Control
  • Лабораторная работа

Глава 4: Программные компоненты и лицензирование

 

  • Программные компоненты системы, их функции
  • Готовые пакеты компонентов
  • Лицензирование, типы лицензий
  • Лицензирование аппаратных решений
  • Активация лицензий, автоматическое лицензирование
  • Работа с утилитой SmartUpdate, ее архитектура и особенности
  • Репозитории, работа с пакетами и лицензиями
  • Файлы контактов, отчеты
  • Лабораторная работа

Глава 5: Мониторинг трафика и соединений

 

  • Типы файлов регистрации, работа с ними, настройка логирования, задание лог-серверов
  • Поиск и фильтрация в лог-файлах, язык поисковых запросов
  • Мониторинг состояния системы и трафика в реальном времени
  • Формирование динамических правил блокировки трафика
  • Лабораторная работа

День 3

Глава 6: Основы построения VPN

 

  • Шифрация и VPN
  • Введение в построение VPN
  • Решения Check Point для построения VPN
  • Развертывание VPN
  • Варианты реализации и топологии VPN
  • VPN-сообщества и тонкости настройки шлюзов безопасности
  • Включение VPN в базу правил
  • VPN удаленного доступа
  • Проверка состояния туннелей
  • Лабораторная работа

Глава 7: Управление учетными записями пользователей и аутентификация

 

  • Создание пользователей и групп, типы пользователей
  • Использование протокола LDAP, настройка аутентификации через LDAP
  • Введение в технологию Identity Awareness
  • AD Query, перехватывающий портал
  • Агенты распознавания
  • Схемы аутентификации пользователей
  • Роли доступа
  • Лабораторная работа

Глава 8: Построение кластера

 

  • Технология ClusterXL, идеология работы
  • Режимы работы кластера
  • Развертывание режима High Availability
  • Синхронизация, обработка отказов, мониторинг
  • Лабораторная работа

Глава 9: Выполнения административных задач

 

  • Работа с блейдом Compliance
  • Утилита cpview
  • Рекомендованные практики
  • Лабораторная работа
Дни3 дня
Дата курса08.апр / 22.апр / 20.май / 17.июн
ГородВсе города
Оставьте отзыв
Заполните обязательные поля *.
1 2 3 4 5

Находится в разделах

Назад