Хотите получать информацию по новым курсам и их датам проведения?
(CCSA-R80.10) Управление безопасностью средствами Check Point R80.10
Описание курса
(Check Point Security Administration R80.10)
3-дневный курс Check Point Security Administration является основой для изучения работы с сервером управления (Security Management) и шлюзом безопасности (Security Gateway) фирмы Check Point Software Technologies. Курс обеспечивает теоретические знания и практические навыки, необходимые для настройки программных блейдов (Software Blades), дает все необходимое для повседневной работы с инфраструктурой информационной безопасности, построенной на основе решения Check Point R80.10.
Целевая аудитория
Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades, – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.
Минимальные требования
Данный курс предполагает наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server и UNIX, понимания TCP/IP и умения работать в Интернете. Кроме того, рекомендуется опыт практической работы с продуктами Check Point от 6 месяцев до года.
Содержание курса
День 1
Глава 1: Обзор технологии Check Point
- Архитектура централизованного управления, ее компоненты
- Типы межсетевых экранов, управление сетевым трафиком
- Архитектура шлюзов безопасности и варианты развертывания
- Графическая система управления
- Сервер управления
- Защита внутренних линий связи
- Аппаратные модули, их особенности
- Работа с операционной системой Gaia, командная строка и Web-интерфейс
- Лабораторная работа
Глава 2: Управление политиками безопасности
- Основы политики безопасности, база правил
- Работа с сетевыми объектами в утилите SmartDashboard
- Защита от подмены адреса
- Создание базы правил, явные и неявные правила, публикация политики
- Policy Packages, работа с версиями базы правил, сессии управления
- Трансляция адресов, типы трансляции
- Hide NAT, выбор адреса, особенности, Static NAT
- Способы формирования правил
- Настройки ARP
- Учетные записи администраторов, разграничение полномочий
- Одновременная работа нескольких администраторов
- Резервное копирование и восстановление настроек
- Лабораторная работа
День 2
Глава 3: Иерархическое построение политики безопасности
- Концепция иерархического построения
- Прохождение трафика по уровням, порядок применения правил
- Политика управления доступом, ее уровни
- Уровень Threat Prevention
- Уровень Application Control
- Лабораторная работа
Глава 4: Программные компоненты и лицензирование
- Программные компоненты системы, их функции
- Готовые пакеты компонентов
- Лицензирование, типы лицензий
- Лицензирование аппаратных решений
- Активация лицензий, автоматическое лицензирование
- Работа с утилитой SmartUpdate, ее архитектура и особенности
- Репозитории, работа с пакетами и лицензиями
- Файлы контактов, отчеты
- Лабораторная работа
Глава 5: Мониторинг трафика и соединений
- Типы файлов регистрации, работа с ними, настройка логирования, задание лог-серверов
- Поиск и фильтрация в лог-файлах, язык поисковых запросов
- Мониторинг состояния системы и трафика в реальном времени
- Формирование динамических правил блокировки трафика
- Лабораторная работа
День 3
Глава 6: Основы построения VPN
- Шифрация и VPN
- Введение в построение VPN
- Решения Check Point для построения VPN
- Развертывание VPN
- Варианты реализации и топологии VPN
- VPN-сообщества и тонкости настройки шлюзов безопасности
- Включение VPN в базу правил
- VPN удаленного доступа
- Проверка состояния туннелей
- Лабораторная работа
Глава 7: Управление учетными записями пользователей и аутентификация
- Создание пользователей и групп, типы пользователей
- Использование протокола LDAP, настройка аутентификации через LDAP
- Введение в технологию Identity Awareness
- AD Query, перехватывающий портал
- Агенты распознавания
- Схемы аутентификации пользователей
- Роли доступа
- Лабораторная работа
Глава 8: Построение кластера
- Технология ClusterXL, идеология работы
- Режимы работы кластера
- Развертывание режима High Availability
- Синхронизация, обработка отказов, мониторинг
- Лабораторная работа
Глава 9: Выполнения административных задач
- Работа с блейдом Compliance
- Утилита cpview
- Рекомендованные практики
- Лабораторная работа
Дни | 3 дня |
---|---|
Дата курса | 08.апр / 22.апр / 20.май / 17.июн |
Город | Все города |