Управление безопасностью средствами Check Point (Сheck Point Security Administration R77.30)

3-дневный курс Check Point Security Administration является основой для изучения работы с сервером управления (Security Management) и шлюзом безопасности (Security Gateway) фирмы Check Point Software Technologies. Курс обеспечивает теоретические знания и практические навыки, необходимые для настройки программных блейдов (Software Blades) версии R77.30, включая шлюз безопасности, управление политиками безопасности, систему регистрации и мониторинга, аутентификацию пользователей и систему построения VPN. Во время прохождения обучения слушатели будут учиться настраивать политику безопасности, строить защищенный канал передачи данных через интернет и настраивать работу с учетными записями пользователей. 

Код: CP-A77.30
Включено в курс

Книги и материалы

Электронные документы

Обед

Кофе брейк

Документы об обучении

Удостоверение о повышении квалификации

Сертификат вендора

Форма обучения: Очно/Дистанционно
Ближайшие даты
Уточняйте у менеджера
Продолжительность: 3 дня 24 ак.часа
Стоимость 50 000 ₽
Ващенко Юлия Николаевна Менеджер проектов «Информационная безопасность»
8 (495) 120-04-02 security@infosystem.ru
Целевая аудитория

Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.

Программа
  • День 1 Глава 1: Обзор технологии Check Point

    • Архитектура централизованного управления, ее компоненты

    • Типы межсетевых экранов, управление сетевым трафиком

    • Архитектура шлюзов безопасности и варианты развертывания

    • Графическая система управления

    • Сервер управления

    • Защита внутренних линий связи

    • Лабораторная работа: Инсталляция компонентов системы 

  • Глава 2: Развертывание на разных платформах

    • Аппаратные модули, их особенности, управление, программные компоненты

    • Операционная система GAIA, архитектура, преимущества, управление

    • Критически важные компоненты системы, резервное копирование

    • Лабораторная работа: Работа в командной строке и Web-интерфейсе GAIA

  • День 2 Глава 3: Введение в политику безопасности

    • Основы политики безопасности, база правил

    • Работа с сетевыми объектами в утилите SmartDashboard

    • Создание базы правил

    • Явные и неявные правила

    • Защита от подмены адреса

    • Работа с версиями базы правил

    • Лабораторные работы: Создание объектов, создание базы правил

  • Глава 4: Мониторинг трафика и соединений

    • Утилита SmartView Tracker

    • Типы файлов регистрации, работа с ними

    • Блокирование нежелательных соединений

    • Утилита SmartView Monitor, режимы работы

    • Формирование динамических правил блокировки трафика

    • Сравнение возможностей и применения утилит

    • Лабораторная работа: Мониторинг состояния системы и динамическая блокировка

  • Глава 5: Трансляция адресов

    • IP адресация, типы трансляции

    • Hide NAT, выбор адреса, особенности

    • Static NAT

    • Способы формирования правил

    • Настройки ARP

    • Лабораторная работа: Hide NAT и Static NAT

  • Глава 6: Использование утилиты SmartUpdate

    • Архитектура SmartUpdate

    • Работа с лицензиями, репозитории

    • Типы лицензий, их получение, добавление и использование

    • Файлы контрактов

    • Обновление лицензий

  • День 3 Глава 7: Управление учетными записями пользователей и аутентификация

    • Создание пользователей и групп, типы пользователей

    • Методы аутентификации – User, Client, Session Authentication

    • Настройка методов и схем аутентификации

    • Использование протокола LDAP

    • Настройка аутентификации через LDAP

  • Глава 8: Распознавание пользователей (Identity Awareness)

    • Введение в технологию Identity Awareness

    • AD Query

    • Перехватывающий портал

    • Агенты распознавания

    • Включение и настройка механизма распознавания

    • Лабораторная работа: Развертывание и настройка Identity Awareness

  • Глава 9: Шифрация и VPN

    • Введение в построение VPN

    • Решения Check Point для построения VPN

    • Развертывание VPN

    • Варианты реализации и топологии VPN

    • VPN – сообщества и тонкости настройки шлюзов безопасности

    • Включение VPN в базу правил

    • VPN удаленного доступа

    • Лабораторная работа: Построение VPN с использованием пароля

  • Глава 10: Работа с утилитой SmartLog

    • Методы сбора информации, индексы

    • Построение запросов

    • Типы запросов

    • Дополнительные возможности по построению запросов

    • Лабораторная работа: Использование утилиты SmartLog для просмотра лог-файлов