Описание

Минимальные требования:
Данный курс предполагает наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server и UNIX, понимания TCP/IP и умения работать в Интернете. Кроме того, рекомендуется опыт практической работы с продуктами Check Point от 6 месяцев до года.

Целевая аудитория

Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades, – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.

Программа
  • День 1 Глава 1: Обзор технологии Check Point

    • Архитектура централизованного управления, ее компоненты

    • Типы межсетевых экранов, управление сетевым трафиком

    • Архитектура шлюзов безопасности и варианты развертывания

    • Графическая система управления

    • Сервер управления

    • Защита внутренних линий связи

    • Аппаратные модули, их особенности

    • Работа с операционной системой Gaia, командная строка и Web-интерфейс

    • Лабораторная работа

  • Глава 2: Управление политиками безопасности

    • Основы политики безопасности, база правил

    • Работа с сетевыми объектами в утилите SmartDashboard

    • Защита от подмены адреса

    • Создание базы правил, явные и неявные правила, публикация политики

    • Policy Packages, работа с версиями базы правил, сессии управления

    • Трансляция адресов, типы трансляции

    • Hide NAT, выбор адреса, особенности, Static NAT

    • Способы формирования правил

    • Настройки ARP

    • Учетные записи администраторов, разграничение полномочий

    • Одновременная работа нескольких администраторов

    • Резервное копирование и восстановление настроек

    • Лабораторная работа

  • День 2 Глава 3: Иерархическое построение политики безопасности

    • Концепция иерархического построения

    • Прохождение трафика по уровням, порядок применения правил

    • Политика управления доступом, ее уровни

    • Уровень Threat Prevention

    • Уровень Application Control

    • Лабораторная работа

  • Глава 4: Программные компоненты и лицензирование

    • Программные компоненты системы, их функции

    • Готовые пакеты компонентов

    • Лицензирование, типы лицензий

    • Лицензирование аппаратных решений

    • Активация лицензий, автоматическое лицензирование

    • Работа с утилитой SmartUpdate, ее архитектура и особенности

    • Репозитории, работа с пакетами и лицензиями

    • Файлы контактов, отчеты

    • Лабораторная работа

  • Глава 5: Мониторинг трафика и соединений

    • Типы файлов регистрации, работа с ними, настройка логирования, задание лог-серверов

    • Поиск и фильтрация в лог-файлах, язык поисковых запросов

    • Мониторинг состояния системы и трафика в реальном времени

    • Формирование динамических правил блокировки трафика

    • Лабораторная работа

  • День 3 Глава 6: Основы построения VPN

    • Шифрация и VPN

    • Введение в построение VPN

    • Решения Check Point для построения VPN

    • Развертывание VPN

    • Варианты реализации и топологии VPN

    • VPN-сообщества и тонкости настройки шлюзов безопасности

    • Включение VPN в базу правил

    • VPN удаленного доступа

    • Проверка состояния туннелей

    • Лабораторная работа

  • Глава 7: Управление учетными записями пользователей и аутентификация

    • Создание пользователей и групп, типы пользователей

    • Использование протокола LDAP, настройка аутентификации через LDAP

    • Введение в технологию Identity Awareness

    • AD Query, перехватывающий портал

    • Агенты распознавания

    • Схемы аутентификации пользователей

    • Роли доступа

    • Лабораторная работа

  • Глава 8: Построение кластера

    • Технология ClusterXL, идеология работы

    • Режимы работы кластера

    • Развертывание режима High Availability

    • Синхронизация, обработка отказов, мониторинг

    • Лабораторная работа

  • Глава 9: Выполнения административных задач

    • Работа с блейдом Compliance

    • Утилита cpview

    • Рекомендованные практики

    • Лабораторная работа