Check Point Workshop - SandBlast GW / Threat Emulation und Extraction
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 2 Tage
Ziele
In dieser Schulung erhalten die Teilnehmer einen Einblick in Check Point's Perimeter Technologie zur Erkennung von unbekannten und bekannten Links, Dateien und Angriffen.
Zielgruppe
Mitarbeiter aus:
- Telekommunikationsunternehmen
- IT Finanzsektor
- Industrieunternehmen
- Öffentliche Einrichtungen
Voraussetzungen
Idealerweise CCSE Zertifizierung und Zugang zum Usercenter von Check Point
Agenda
- grundsätzliche Funktionsweise der CP Threat Prevention
- Check Points Threat Cloud
- Analysemöglichkeiten Cloud / onpremise
- Integrationsmöglichkeiten in bestehende Infrastruktur
- Installation eines Check Point Smartcenters mit GW
- Inbetriebnahme Threat Emulation Cloud
- Setup und Integration einer TE Appliance (onpremise)
- Switch der selbst installierten TE Appliance
- Konfigurations Optionen der Threat Prevention / Emulation
- Erstellung eines TE Profiles
- Konfiguration MTA
- Konfiguration Proxy
Ziele
In dieser Schulung erhalten die Teilnehmer einen Einblick in Check Point's Perimeter Technologie zur Erkennung von unbekannten und bekannten Links, Dateien und Angriffen.
Zielgruppe
Mitarbeiter aus:
- Telekommunikationsunternehmen
- IT Finanzsektor
- Industrieunternehmen
- Öffentliche Einrichtungen
Voraussetzungen
Idealerweise CCSE Zertifizierung und Zugang zum Usercenter von Check Point
Agenda
- grundsätzliche Funktionsweise der CP Threat Prevention
- Check Points Threat Cloud
- Analysemöglichkeiten Cloud / onpremise
- Integrationsmöglichkeiten in bestehende Infrastruktur
- Installation eines Check Point Smartcenters mit GW
- Inbetriebnahme Threat Emulation Cloud
- Setup und Integration einer TE Appliance (onpremise)
- Switch der selbst installierten TE Appliance
- Konfigurations Optionen der Threat Prevention / Emulation
- Erstellung eines TE Profiles
- Konfiguration MTA
- Konfiguration Proxy