Хотите получать информацию по новым курсам и их датам проведения?
(CP-E77.30) Проектирование безопасности средствами Check Point
Описание курса
(Сheck Point Security Engineering R77.30)
3-дневный курс Check Point Security Engineering, основанный на курсе Check Point Security Administration R77.30 и являющийся его продолжением и развитием, обеспечивает знание концепций и навыки, необходимые для развертывания, настройки и отладки работы шлюзов безопасности и серверов управления, построенных на основе программных блейдов по технологии фирмы Check Point Software Technologies версии R77.30. В рамках данного курса слушатели изучат тонкости работы шлюзов безопасности, механизмы обновления, тонкости и особенности работы с учетными записями пользователей, нюансы настройки кластеров и обеспечения повышения производительности систем, детали организации VPN, использование технологии Capsule, предотвращение «угроз нулевого дня», работы с системой предотвращения вторжений, особенности построения отчетов и аудита систем.
Целевая аудитория
Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSE.
Минимальные требования
Данный курс предполагает предварительное прохождение курса Check Point Security Administration R77.30 или наличие у слушателей эквивалентный знаний и навыков, кроме того подразумевается наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server 2008 и UNIX, понимания TCP/IP и умения работать в Интернет. Рекомендуется также иметь полугодовой опыт работы со шлюзами безопасности Check Point.
Содержание курса
День 1
Глава 1: Углубленное изучение возможностей обновления
- Резервное копирование и восстановление серверов управления и шлюзов безопасности
- Использование программ backup – restore и snapshot – revert, утилит обновления
- Рекомендации по выполнению резервного копирования
- Обновление сервера управления
- Обновление кластерной конфигурации, варианты
- Лабораторная работа: обновление до версии R77.30
Глава 2: Углубленное изучение работы шлюза безопасности
- Архитектура системы, графическая среда управления, шлюзы безопасности
- Процессы уровня ядра и уровня пользователя, CPD, FWD, FWSSD
- Входящие и исходящие потоки трафика, цепочки обработки
- Анализ состояния и таблицы, таблица соединений
- Процессы обработки трафика и инсталляции политики
- Тонкости реализации адресной трансляции
- Особенности работы серверов безопасности
- Основные команды управления шлюзом
- Отладка, отладка в режиме пользователя, пути поиска неполадок, использование fw monitor
- Лабораторная работа: углубленное управление из командной строки
День 2
Глава 3: Построение кластеров, резервирование серверов управления и ускорение обработки трафика
- Технология ClusterXL, синхронизация, ограничения, безопасность сети синхронизации
- Терминология, балансировка нагрузки, режимы Multicast и Unicast, пути прохождения пакетов
- Режимы работы решающей функции
- Отладка работы кластера
- Обеспечение отказоустойчивости сервера управления, режимы работы серверов, синхронизация, резервирование данных
- Ускорение обработки трафика, технология SecureXL, ее особенности, взаимодействие с VPN
- Технология CoreXL, поддерживаемые платформы, распределение ядер процессора, прохождение потока трафика в многоядерной системе
- Лабораторная работа: построение кластера, резервирование сервера управления
Глава 4: Углубленное изучение работы с учетными записями пользователей
- Структура Active Directory, использование протокола LDAP для работы с AD
- Создание Account Unit, настройка AD, схемы аутентификации, использование нескольких серверов AD
- Выполнение процесса аутентификации, ограничения
- Профили LDAP, некоторые известные ловушки, инструментарий настройки, отладка
- Технология Identity Awareness, поиск в AD, отождествление пользователя через прокси, поиск пользователя с данным IP адресом, аутентифицированного в AD, работа с файлами регистрации
- Лабораторная работа: взаимодействие с Active Directory
День 3.
Глава 5: Углубленное изучение VPN и удаленного доступа по технологии Capsule
- Концепции VPN, работа IKE, отладка построения VPN
- VPN удаленного доступа, организация соединения, выбор интерфейса
- Технология MEP (Multiple Entry Point VPN), суть работы, варианты
- Управление туннелями, настройка, постоянные туннели, отслеживание состояния туннеля
- Регистрация работы VPN, команды отладки, переменные окружения, примеры неполадок
- Обзор технологии Check Point Capsule. Настройка портала, определение местоположения клиента, рабочее пространство
- Лабораторная работа: VPN удаленного доступа на основе технологии Capsule
Глава 6: Предотвращение «угроз нулевого дня» (Threat Prevention)
- Основы работы системы предотвращения угроз, ключевые элементы системы
- Работа антивирусной компоненты
- Технология противодействия ботнетам
- Эмуляция угроз
- Настройка профайлов предотвращения угроз
- Управление механизмами предотвращения угроз, обратная связь с пользователями
- Технология Threat Extraction, дополнительные возможности и настройки
- Лабораторная работа: обзор возможностей системы предотвращения угроз
Глава 7: Система предотвращения вторжений (IPS)
- Основы работы системы, обзор
- Настройка межсетевых экранов на работы с режиме IPS, профайлы
- Технологии защиты, исключения, обновления
- Лабораторная работа: настройка системы IPS
Глава 8: Аудит и построение отчетов
- Процессы аудита и построения отчетов, стандарты
- Компонент SmartEvent, архитектура, функционирование, миграция базы
- Компонент SmartReporter, варианты отчетов
- Лабораторная работа: настройка коррелятора трафика и построение отчетов
Дни | 3 дня |
---|---|
Дата курса | 16.май |
Город | Все города |