Check Point Certified Security Administration R81.x (CCSA)
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 3 Tage
Ziele
Dieses Seminar expliziert Wissen zu den Basis Konzepten und umfassende Konfigurationssicherheit zu Check Point Security Gateway und Management Software sowie deren Blade-Architektur.
Zielgruppe
IT Spezialisten, die Check Point Produkte installieren, supporten, administrieren oder erweitern müssen und die bereits Erfahrung mit Check Point gesammelt haben
Voraussetzungen
- Gute Grundkenntnisse von TCP/IP
- Erfahrung im Umgang mit Windows und Unix Betriebsystemen sowie mit Netzwerktechniken und Internet
Agenda
Lernziele
- Sie kennen die wichtigsten Elemente der einheitlichen und sicheren Management-Architektur von Check Point.
- Sie interpretieren das Konzept einer Firewall und verstehen den Mechanismus, der zum Kontrollieren des Netzwerkverkehrs verwendet wird.
- Sie kennen SmartConsole-Funktionen.
- Sie kennen die Check Point Blade-Architektur.
- Sie beschreiben die grundlegenden Funktionen des Gaia Betriebssystems.
- Sie beschreiben die Elemente einer einheitlichen Sicherheitsrichtlinie.
- Sie wissen, wie die Datenverkehrsprüfung in einer einheitlichen Sicherheitsrichtlinie durchgeführt wird.
- Sie haben einen Überblick darüber, wie Administrator-Rollen und -Berechtigungen Sie bei der Richtlinienverwaltung unterstützen.
- Sie implementieren Check Point-Backup-Technologien.
- Sie kennen die Check Point-Sicherheitslösungen- und -produkte und verstehen, deren Schutzmechanismen in Bezug auf Ihr Netzwerk.
- Sie kennen die Grundlagen der Lizenzierung für Check Point-Sicherheitsprodukte.
- Sie kennen Tools zum Überwachen von Daten, Feststellen von Bedrohungen und erfahren unterschiedliche Szenarien zur Leistungsverbesserung.
- Sie wissen, wie Sie schnell und effizient auf Änderungen in Gateways, Tunnels sowie bei Remote-Benutzern und Datenverkehrsmustern oder Sicherheitsaktivitäten reagieren.
- Sie verstehen Site-to-Site- und Remote Access VPN-Bereitstellungen und VPN-Communities.
- Sie wissen, wie man den VPN-Tunnel-Datenverkehr analysiert und interpretiert.
- Einführung in Check Point-Technologie
Kursinhalt:
- Einführung in Check Point-Technologie
- Management von Sicherheitsrichtlinien
- Check Point Sicherheitslösungen und -Lizenzierung
- Transparenz des Datenverkehrs
- Grundlegende Konzepte des VPN
- Verwalten von Benutzerzugriffen
- Arbeiten mit ClusterXL
- Implementieren von Administratoraufgaben
LAB Übungen:
- Definieren von Rollen und Benutzern im Gaia Portal
- Installieren von und Navigieren in SmartConsole
- Konfigurieren von Objekten, Regeln und Einstellungen zur Definition einer Sicherheitsrichtlinie
- Veröffentlichen von Datenbankänderungen
- Installieren und Verwalten eines Remote Security Gateways
- Durchführen von Hide- und Static Network Address Translation
- Konfigurieren von Applikationskontrolle und Richtlinienebenen für die URL-Filter-Zugriffskontrolle
- Arbeiten mit verschiedenen gleichzeitigen Administratoren und Testen von Berechtigungsprofilen
- Arbeiten mit Check Point Lizenzen
- Anzeigen und Pflegen von Protokollen
- Konfigurieren eines Virtual Private Networks
- Bereitstellen von Benutzerzugriffen
- Arbeiten mit Check Point Cluster-Technologien
- Erstellen von Check Point-Berichten
Ziele
Dieses Seminar expliziert Wissen zu den Basis Konzepten und umfassende Konfigurationssicherheit zu Check Point Security Gateway und Management Software sowie deren Blade-Architektur.
Zielgruppe
IT Spezialisten, die Check Point Produkte installieren, supporten, administrieren oder erweitern müssen und die bereits Erfahrung mit Check Point gesammelt haben
Voraussetzungen
- Gute Grundkenntnisse von TCP/IP
- Erfahrung im Umgang mit Windows und Unix Betriebsystemen sowie mit Netzwerktechniken und Internet
Agenda
Lernziele
- Sie kennen die wichtigsten Elemente der einheitlichen und sicheren Management-Architektur von Check Point.
- Sie interpretieren das Konzept einer Firewall und verstehen den Mechanismus, der zum Kontrollieren des Netzwerkverkehrs verwendet wird.
- Sie kennen SmartConsole-Funktionen.
- Sie kennen die Check Point Blade-Architektur.
- Sie beschreiben die grundlegenden Funktionen des Gaia Betriebssystems.
- Sie beschreiben die Elemente einer einheitlichen Sicherheitsrichtlinie.
- Sie wissen, wie die Datenverkehrsprüfung in einer einheitlichen Sicherheitsrichtlinie durchgeführt wird.
- Sie haben einen Überblick darüber, wie Administrator-Rollen und -Berechtigungen Sie bei der Richtlinienverwaltung unterstützen.
- Sie implementieren Check Point-Backup-Technologien.
- Sie kennen die Check Point-Sicherheitslösungen- und -produkte und verstehen, deren Schutzmechanismen in Bezug auf Ihr Netzwerk.
- Sie kennen die Grundlagen der Lizenzierung für Check Point-Sicherheitsprodukte.
- Sie kennen Tools zum Überwachen von Daten, Feststellen von Bedrohungen und erfahren unterschiedliche Szenarien zur Leistungsverbesserung.
- Sie wissen, wie Sie schnell und effizient auf Änderungen in Gateways, Tunnels sowie bei Remote-Benutzern und Datenverkehrsmustern oder Sicherheitsaktivitäten reagieren.
- Sie verstehen Site-to-Site- und Remote Access VPN-Bereitstellungen und VPN-Communities.
- Sie wissen, wie man den VPN-Tunnel-Datenverkehr analysiert und interpretiert.
- Einführung in Check Point-Technologie
Kursinhalt:
- Einführung in Check Point-Technologie
- Management von Sicherheitsrichtlinien
- Check Point Sicherheitslösungen und -Lizenzierung
- Transparenz des Datenverkehrs
- Grundlegende Konzepte des VPN
- Verwalten von Benutzerzugriffen
- Arbeiten mit ClusterXL
- Implementieren von Administratoraufgaben
LAB Übungen:
- Definieren von Rollen und Benutzern im Gaia Portal
- Installieren von und Navigieren in SmartConsole
- Konfigurieren von Objekten, Regeln und Einstellungen zur Definition einer Sicherheitsrichtlinie
- Veröffentlichen von Datenbankänderungen
- Installieren und Verwalten eines Remote Security Gateways
- Durchführen von Hide- und Static Network Address Translation
- Konfigurieren von Applikationskontrolle und Richtlinienebenen für die URL-Filter-Zugriffskontrolle
- Arbeiten mit verschiedenen gleichzeitigen Administratoren und Testen von Berechtigungsprofilen
- Arbeiten mit Check Point Lizenzen
- Anzeigen und Pflegen von Protokollen
- Konfigurieren eines Virtual Private Networks
- Bereitstellen von Benutzerzugriffen
- Arbeiten mit Check Point Cluster-Technologien
- Erstellen von Check Point-Berichten