Check Point Certified Security Administrator
Le cours de trois jours couvre tout ce dont vous avez besoin pour démarrer, configurer et gérer les opérations quotidiennes des systèmes Check Point Security Gateway et Management Software Blades R81.10 sur le système d'exploitation GAiA.
Je test mon application
test
• Les produits Check Point.
• Nouveautés de la version R81.
• Présentation du système Gaïa.
• Eléments de l’architecture trois-tiers.
• Architecture modulaire des “Software Blades”.
• Check Point Infinity.
• L'architecture en mode distribué et en mode standalone.
• Le serveur de management. Le protocole SIC.
• Prise en main de SmartConsole R81.
• Politique de sécurité. Gestion des règles.
• Politiques Unifiées.
• Inspection des paquets.
• « Inline » Policies (sous règles).
• Les règles de translation d'adresses avec IPv4 et IPv6.
• Le NAT statique (One To One NAT) et le NAT dynamique (Many To One NAT)/PAT.
• Le NAT Manuel.
• La problématique ARP et le routage.
• La politique de gestion des logs.
• Suivre les connexions avec Logs & Monitor (ancien SmartView Tracker).
• Le SmartView Monitor, fonctionnalités et seuils d'alerte.
• La politique de gestion des logs.
• Suivre les connexions avec Logs & Monitor (ancien SmartView Tracker).
• Le SmartView Monitor, fonctionnalités et seuils d'alerte.
• Structure de licences.
• Gestion de licences dans SmartUpdate et SmartConsole.
• Types de licences.
• Gestion de contrats et services.
• Monitoring le statut de licences.
• Définition de Policy Packages.
• Gestion de Policy Packages.
• Definition et types de “Layers”.
• Inspection des packets dans une « Ordered Layer ».
• Partage de « Layers » (Policy Layers Sharing).
• "Permission Profiles".
• Limiter la portée d'action des administrateurs.
• Gestion des utilisateurs concurrents.
• Gestion des sessions.
• Création des règles.
• Gestion de certificats.
• Server Name Indications (SNI).
• Les limites d'un firewall classique par IP et par port.
• Le contrôle d'accès.
• Le "AppWiki". L'URL Filtering.
• Le “User Check”
• Besoin de récupérer l’identité des utilisateurs.
• Les méthodes d'authentification Identity Awareness R81.
• Les objets de type « Access Role ».
• La politique de Threat Prevention et ses « Software Blades ».
• Gestion des règles.
• Profils de sécurité.
• Autonomous Threat Prevention.
Cours Similaires
Commentaires
Check Point Certified Security Administrator