Целевая аудитория

Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.

Программа
  • День 1 Глава 1: Обзор технологии Check Point

    • Архитектура централизованного управления, ее компоненты

    • Типы межсетевых экранов, управление сетевым трафиком

    • Архитектура шлюзов безопасности и варианты развертывания

    • Графическая система управления

    • Сервер управления

    • Защита внутренних линий связи

    • Лабораторная работа: Инсталляция компонентов системы 

  • Глава 2: Развертывание на разных платформах

    • Аппаратные модули, их особенности, управление, программные компоненты

    • Операционная система GAIA, архитектура, преимущества, управление

    • Критически важные компоненты системы, резервное копирование

    • Лабораторная работа: Работа в командной строке и Web-интерфейсе GAIA

  • День 2 Глава 3: Введение в политику безопасности

    • Основы политики безопасности, база правил

    • Работа с сетевыми объектами в утилите SmartDashboard

    • Создание базы правил

    • Явные и неявные правила

    • Защита от подмены адреса

    • Работа с версиями базы правил

    • Лабораторные работы: Создание объектов, создание базы правил

  • Глава 4: Мониторинг трафика и соединений

    • Утилита SmartView Tracker

    • Типы файлов регистрации, работа с ними

    • Блокирование нежелательных соединений

    • Утилита SmartView Monitor, режимы работы

    • Формирование динамических правил блокировки трафика

    • Сравнение возможностей и применения утилит

    • Лабораторная работа: Мониторинг состояния системы и динамическая блокировка

  • Глава 5: Трансляция адресов

    • IP адресация, типы трансляции

    • Hide NAT, выбор адреса, особенности

    • Static NAT

    • Способы формирования правил

    • Настройки ARP

    • Лабораторная работа: Hide NAT и Static NAT

  • Глава 6: Использование утилиты SmartUpdate

    • Архитектура SmartUpdate

    • Работа с лицензиями, репозитории

    • Типы лицензий, их получение, добавление и использование

    • Файлы контрактов

    • Обновление лицензий

  • День 3 Глава 7: Управление учетными записями пользователей и аутентификация

    • Создание пользователей и групп, типы пользователей

    • Методы аутентификации – User, Client, Session Authentication

    • Настройка методов и схем аутентификации

    • Использование протокола LDAP

    • Настройка аутентификации через LDAP

  • Глава 8: Распознавание пользователей (Identity Awareness)

    • Введение в технологию Identity Awareness

    • AD Query

    • Перехватывающий портал

    • Агенты распознавания

    • Включение и настройка механизма распознавания

    • Лабораторная работа: Развертывание и настройка Identity Awareness

  • Глава 9: Шифрация и VPN

    • Введение в построение VPN

    • Решения Check Point для построения VPN

    • Развертывание VPN

    • Варианты реализации и топологии VPN

    • VPN – сообщества и тонкости настройки шлюзов безопасности

    • Включение VPN в базу правил

    • VPN удаленного доступа

    • Лабораторная работа: Построение VPN с использованием пароля

  • Глава 10: Работа с утилитой SmartLog

    • Методы сбора информации, индексы

    • Построение запросов

    • Типы запросов

    • Дополнительные возможности по построению запросов

    • Лабораторная работа: Использование утилиты SmartLog для просмотра лог-файлов