Check Point Security Administration (R80.20)

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 3 Tage

Ziele

Das Seminar vermittelt Wissen zu den Grund Konzepten und umfassende Konfigurationssicherheit zu Check Point Security Gateway und Management Software dazu deren Blade-Architektur.

Zielgruppe

IT Spezialisten, die Check Point Produkte installieren, supporten, administrieren oder erweitern müssen und die bereits Erfahrung mit Check Point gesammelt haben

Voraussetzungen

  • Gute Grundkenntnisse von TCP/IP
  • Erfahrung im Umgang mit Windows und Unix Betriebsystemen sowie mit Netzwerktechniken und Internet

Agenda

Lernziele

  • Sie kennen die wichtigsten Elemente der einheitlichen und sicheren Management-Architektur von Check Point.
  • Sie interpretieren das Konzept einer Firewall und verstehen den Mechanismus, der zum Kontrollieren des Netzwerkverkehrs verwendet wird.
  • Sie kennen SmartConsole-Funktionen.
  • Sie kennen die Check Point Blade-Architektur.
  • Sie beschreiben die grundlegenden Funktionen des Gaia Betriebssystems.
  • Sie beschreiben die Elemente einer einheitlichen Sicherheitsrichtlinie.
  • Sie wissen, wie die Datenverkehrsprüfung in einer einheitlichen Sicherheitsrichtlinie durchgeführt wird.
  • Sie haben einen Überblick darüber, wie Administrator-Rollen und -Berechtigungen Sie bei der Richtlinienverwaltung unterstützen.
  • Sie implementieren Check Point-Backup-Technologien.
  • Sie kennen die Check Point-Sicherheitslösungen- und -produkte und verstehen, deren Schutzmechanismen in Bezug auf Ihr Netzwerk.
  • Sie kennen die Grundlagen der Lizenzierung für Check Point-Sicherheitsprodukte.
  • Sie kennen Tools zum Überwachen von Daten, Feststellen von Bedrohungen und erfahren unterschiedliche Szenarien zur Leistungsverbesserung.
  • Sie wissen, wie Sie schnell und effizient auf Änderungen in Gateways, Tunnels sowie bei Remote-Benutzern und Datenverkehrsmustern oder Sicherheitsaktivitäten reagieren.
  • Sie verstehen Site-to-Site- und Remote Access VPN-Bereitstellungen und VPN-Communities.
  • Sie wissen, wie man den VPN-Tunnel-Datenverkehr analysiert und interpretiert.
  • Einführung in Check Point-Technologie

Kursinhalt:

  • Management von Sicherheitsrichtlinien
  • Check Point Sicherheitslösungen und -Lizenzierung
  • Transparenz des Datenverkehrs
  • Grundlegende Konzepte des VPN
  • Verwalten von Benutzerzugriffen
  • Arbeiten mit ClusterXL
  • Implementieren von Administratoraufgaben

LAB Übungen:

  • Definieren von Rollen und Benutzern im Gaia Portal
  • Installieren von und Navigieren in SmartConsole
  • Konfigurieren von Objekten, Regeln und Einstellungen zur Definition einer Sicherheitsrichtlinie
  • Veröffentlichen von Datenbankänderungen
  • Installieren und Verwalten eines Remote Security Gateways
  • Durchführen von Hide- und Static Network Address Translation
  • Konfigurieren von Applikationskontrolle und Richtlinienebenen für die URL-Filter-Zugriffskontrolle
  • Arbeiten mit verschiedenen gleichzeitigen Administratoren und Testen von Berechtigungsprofilen
  • Arbeiten mit Check Point Lizenzen
  • Anzeigen und Pflegen von Protokollen
  • Konfigurieren eines Virtual Private Networks
  • Bereitstellen von Benutzerzugriffen
  • Arbeiten mit Check Point Cluster-Technologien
  • Erstellen von Check Point-Berichten

Ziele

Das Seminar vermittelt Wissen zu den Grund Konzepten und umfassende Konfigurationssicherheit zu Check Point Security Gateway und Management Software dazu deren Blade-Architektur.

Zielgruppe

IT Spezialisten, die Check Point Produkte installieren, supporten, administrieren oder erweitern müssen und die bereits Erfahrung mit Check Point gesammelt haben

Voraussetzungen

  • Gute Grundkenntnisse von TCP/IP
  • Erfahrung im Umgang mit Windows und Unix Betriebsystemen sowie mit Netzwerktechniken und Internet

Agenda

Lernziele

  • Sie kennen die wichtigsten Elemente der einheitlichen und sicheren Management-Architektur von Check Point.
  • Sie interpretieren das Konzept einer Firewall und verstehen den Mechanismus, der zum Kontrollieren des Netzwerkverkehrs verwendet wird.
  • Sie kennen SmartConsole-Funktionen.
  • Sie kennen die Check Point Blade-Architektur.
  • Sie beschreiben die grundlegenden Funktionen des Gaia Betriebssystems.
  • Sie beschreiben die Elemente einer einheitlichen Sicherheitsrichtlinie.
  • Sie wissen, wie die Datenverkehrsprüfung in einer einheitlichen Sicherheitsrichtlinie durchgeführt wird.
  • Sie haben einen Überblick darüber, wie Administrator-Rollen und -Berechtigungen Sie bei der Richtlinienverwaltung unterstützen.
  • Sie implementieren Check Point-Backup-Technologien.
  • Sie kennen die Check Point-Sicherheitslösungen- und -produkte und verstehen, deren Schutzmechanismen in Bezug auf Ihr Netzwerk.
  • Sie kennen die Grundlagen der Lizenzierung für Check Point-Sicherheitsprodukte.
  • Sie kennen Tools zum Überwachen von Daten, Feststellen von Bedrohungen und erfahren unterschiedliche Szenarien zur Leistungsverbesserung.
  • Sie wissen, wie Sie schnell und effizient auf Änderungen in Gateways, Tunnels sowie bei Remote-Benutzern und Datenverkehrsmustern oder Sicherheitsaktivitäten reagieren.
  • Sie verstehen Site-to-Site- und Remote Access VPN-Bereitstellungen und VPN-Communities.
  • Sie wissen, wie man den VPN-Tunnel-Datenverkehr analysiert und interpretiert.
  • Einführung in Check Point-Technologie

Kursinhalt:

  • Management von Sicherheitsrichtlinien
  • Check Point Sicherheitslösungen und -Lizenzierung
  • Transparenz des Datenverkehrs
  • Grundlegende Konzepte des VPN
  • Verwalten von Benutzerzugriffen
  • Arbeiten mit ClusterXL
  • Implementieren von Administratoraufgaben

LAB Übungen:

  • Definieren von Rollen und Benutzern im Gaia Portal
  • Installieren von und Navigieren in SmartConsole
  • Konfigurieren von Objekten, Regeln und Einstellungen zur Definition einer Sicherheitsrichtlinie
  • Veröffentlichen von Datenbankänderungen
  • Installieren und Verwalten eines Remote Security Gateways
  • Durchführen von Hide- und Static Network Address Translation
  • Konfigurieren von Applikationskontrolle und Richtlinienebenen für die URL-Filter-Zugriffskontrolle
  • Arbeiten mit verschiedenen gleichzeitigen Administratoren und Testen von Berechtigungsprofilen
  • Arbeiten mit Check Point Lizenzen
  • Anzeigen und Pflegen von Protokollen
  • Konfigurieren eines Virtual Private Networks
  • Bereitstellen von Benutzerzugriffen
  • Arbeiten mit Check Point Cluster-Technologien
  • Erstellen von Check Point-Berichten

Tags

Diese Seite weiterempfehlen