Хотите получать информацию по новым курсам и их датам проведения?
(CP-A77.30) Управление безопасностью средствами Check Point
Описание курса
(Сheck Point Security Administration R77.30)
3-дневный курс Check Point Security Administration является основой для изучения работы с сервером управления (Security Management) и шлюзом безопасности (Security Gateway) фирмы Check Point Software Technologies. Курс обеспечивает теоретические знания и практические навыки, необходимые для настройки программных блейдов (Software Blades) версии R77.30, включая шлюз безопасности, управление политиками безопасности, систему регистрации и мониторинга, аутентификацию пользователей и систему построения VPN. Во время прохождения обучения слушатели будут учиться настраивать политику безопасности, строить защищенный канал передачи данных через интернет и настраивать работу с учетными записями пользователей.
Целевая аудитория
Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.
Минимальные требования
Данный курс предполагает наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server 2008 и UNIX, понимания TCP/IP и умения работать в Интернет.
Содержание курса
День 1
Глава 1: Обзор технологии Check Point
- Архитектура централизованного управления, ее компоненты
- Типы межсетевых экранов, управление сетевым трафиком
- Архитектура шлюзов безопасности и варианты развертывания
- Графическая система управления
- Сервер управления
- Защита внутренних линий связи
- Лабораторная работа: Инсталляция компонентов системы
Глава 2: Развертывание на разных платформах
- Аппаратные модули, их особенности, управление, программные компоненты
- Операционная система GAIA, архитектура, преимущества, управление
- Критически важные компоненты системы, резервное копирование
- Лабораторная работа: Работа в командной строке и Web-интерфейсе GAIA
День 2
Глава 3: Введение в политику безопасности
- Основы политики безопасности, база правил
- Работа с сетевыми объектами в утилите SmartDashboard
- Создание базы правил
- Явные и неявные правила
- Защита от подмены адреса
- Работа с версиями базы правил
- Лабораторные работы: Создание объектов, создание базы правил
Глава 4: Мониторинг трафика и соединений
- Утилита SmartView Tracker
- Типы файлов регистрации, работа с ними
- Блокирование нежелательных соединений
- Утилита SmartView Monitor, режимы работы
- Формирование динамических правил блокировки трафика
- Сравнение возможностей и применения утилит
- Лабораторная работа: Мониторинг состояния системы и динамическая блокировка
Глава 5: Трансляция адресов
- IP адресация, типы трансляции
- Hide NAT, выбор адреса, особенности
- Static NAT
- Способы формирования правил
- Настройки ARP
- Лабораторная работа: Hide NAT и Static NAT
Глава 6: Использование утилиты SmartUpdate
- Архитектура SmartUpdate
- Работа с лицензиями, репозитории
- Типы лицензий, их получение, добавление и использование
- Файлы контрактов
- Обновление лицензий
День 3
Глава 7: Управление учетными записями пользователей и аутентификация
- Создание пользователей и групп, типы пользователей
- Методы аутентификации – User, Client, Session Authentication
- Настройка методов и схем аутентификации
- Использование протокола LDAP
- Настройка аутентификации через LDAP
Глава 8: Распознавание пользователей (Identity Awareness)
- Введение в технологию Identity Awareness
- AD Query
- Перехватывающий портал
- Агенты распознавания
- Включение и настройка механизма распознавания
- Лабораторная работа: Развертывание и настройка Identity Awareness
Глава 9: Шифрация и VPN
- Введение в построение VPN
- Решения Check Point для построения VPN
- Развертывание VPN
- Варианты реализации и топологии VPN
- VPN – сообщества и тонкости настройки шлюзов безопасности
- Включение VPN в базу правил
- VPN удаленного доступа
- Лабораторная работа: Построение VPN с использованием пароля
Глава 10: Работа с утилитой SmartLog
- Методы сбора информации, индексы
- Построение запросов
- Типы запросов
- Дополнительные возможности по построению запросов
- Лабораторная работа: Использование утилиты SmartLog для просмотра лог-файлов
Дни | 3 дня |
---|---|
Дата курса | 13.май |
Город | Все города |