Описание

Минимальные требования

Данный курс предполагает предварительное прохождение курса  Check Point Security Administration R77.30 или наличие у слушателей эквивалентный знаний и навыков, кроме того подразумевается наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server 2008 и UNIX, понимания TCP/IP и умения работать в Интернет. Рекомендуется также иметь полугодовой опыт работы со шлюзами безопасности Check Point.

Целевая аудитория

Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSE.

Программа
  • День 1 Глава 1: Углубленное изучение возможностей обновления

    • Резервное копирование и восстановление серверов управления и шлюзов безопасности

    • Использование программ backup – restore и snapshot – revert, утилит обновления

    • Рекомендации по выполнению резервного копирования

    • Обновление сервера управления

    • Обновление кластерной конфигурации, варианты

    • Лабораторная работа: обновление до версии R77.30

  • Глава 2: Углубленное изучение работы шлюза безопасности

    • Архитектура системы, графическая среда управления, шлюзы безопасности

    • Процессы уровня ядра и уровня пользователя, CPD, FWD, FWSSD

    • Входящие и исходящие потоки трафика, цепочки обработки

    • Анализ состояния и таблицы, таблица соединений

    • Процессы обработки трафика и инсталляции политики

    • Тонкости реализации адресной трансляции

    • Особенности работы серверов безопасности

    • Основные команды управления шлюзом

    • Отладка, отладка в режиме пользователя, пути поиска неполадок,  использование fw monitor

    • Лабораторная работа: углубленное управление из командной строки

  • День 2 Глава 3: Построение кластеров, резервирование серверов управления и ускорение обработки трафика

    • Технология ClusterXL, синхронизация, ограничения, безопасность сети синхронизации

    • Терминология, балансировка нагрузки, режимы Multicast и Unicast, пути прохождения пакетов

    • Режимы работы решающей функции

    • Отладка работы кластера

    • Обеспечение отказоустойчивости сервера управления, режимы работы серверов, синхронизация, резервирование данных

    • Ускорение обработки трафика, технология SecureXL, ее особенности, взаимодействие с VPN

    • Технология CoreXL, поддерживаемые платформы, распределение ядер процессора, прохождение потока трафика в многоядерной системе

    • Лабораторная работа: построение кластера,  резервирование сервера управления

  • Глава 4: Углубленное изучение работы с учетными записями пользователей

    • Структура Active Directory, использование протокола LDAP для работы с AD

    • Создание Account Unit, настройка AD, схемы аутентификации, использование нескольких серверов AD

    • Выполнение процесса аутентификации, ограничения

    • Профили LDAP, некоторые известные ловушки, инструментарий настройки, отладка

    • Технология Identity Awareness, поиск в AD, отождествление пользователя через прокси, поиск пользователя с данным IP адресом, аутентифицированного в AD, работа с файлами регистрации

    • Лабораторная работа: взаимодействие с Active Directory

  • День 3 Глава 5: Углубленное изучение VPN и удаленного доступа по технологии Capsule

    • Концепции VPN, работа IKE, отладка построения VPN

    • VPN удаленного доступа, организация соединения, выбор интерфейса

    • Технология MEP (Multiple Entry Point VPN), суть работы, варианты

    • Управление туннелями, настройка, постоянные туннели, отслеживание состояния туннеля

    • Регистрация работы VPN, команды отладки, переменные окружения, примеры неполадок

    • Обзор технологии Check Point Capsule. Настройка портала, определение местоположения клиента, рабочее пространство

    • Лабораторная работа: VPN удаленного доступа на основе технологии Capsule

  • Глава 6: Предотвращение «угроз нулевого дня» (Threat Prevention)

    • Основы работы системы предотвращения угроз, ключевые элементы системы

    • Работа антивирусной компоненты

    • Технология противодействия ботнетам

    • Эмуляция угроз

    • Настройка профайлов предотвращения угроз

    • Управление механизмами предотвращения угроз, обратная связь с пользователями

    • Технология Threat Extraction, дополнительные возможности и настройки

    • Лабораторная работа: обзор возможностей системы предотвращения угроз

  • Глава 7: Система предотвращения вторжений (IPS)

    • Основы работы системы, обзор

    • Настройка межсетевых экранов на работы с режиме IPS, профайлы

    • Технологии защиты, исключения, обновления

    • Лабораторная работа: настройка системы IPS

  • Глава 8: Аудит и построение отчетов

    • Процессы аудита и построения отчетов, стандарты

    • Компонент SmartEvent, архитектура, функционирование, миграция базы

    • Компонент SmartReporter, варианты отчетов

    • Лабораторная работа: настройка коррелятора трафика и построение отчетов