Курс

Check Point Security Administration and Engineering R80.10

27 августа - 1 сентября июля 2018, г. Бишкек
Курс предназначен для
Тех, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades, – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам.
Предварительные требования
Данный курс предполагает наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server и UNIX, понимания TCP/IP и умения работать в Интернете. Кроме того, рекомендуется опыт практической работы с продуктами Check Point от 6 месяцев до года.
Цели курса
Курс обеспечивает теоретические знания и практические навыки, необходимые для настройки программных блейдов (Software Blades).
Управление и проектирование безопасности средствами Check Point.


Содержание курса
6-дневный курс Check Point Security Administration & Engineering позволит обеспечить знаниями концепций и навыками, необходимые для развертывания, настройки и отладки работы шлюзов безопасности и серверов управления, построенных на основе программных блейдов по технологии фирмы Check Point Software Technologies
Программа курса
Модуль 1
Модуль 1
Обзор технологии Check Point
Архитектура централизованного управления, ее компоненты
Типы межсетевых экранов, управление сетевым трафиком
Архитектура шлюзов безопасности и варианты развертывания
Графическая система управления
Сервер управления
Защита внутренних линий связи
Аппаратные модули, их особенности
Работа с операционной системой Gaia, командная строка и Web-интерфейс
Модуль 2
Модуль 2
Управление политиками безопасности
Основы политики безопасности, база правил
Работа с сетевыми объектами в утилите SmartDashboard
Защита от подмены адреса
Создание базы правил, явные и неявные правила, публикация политики
Policy Packages, работа с версиями базы правил, сессии управления
Трансляция адресов, типы трансляции
Hide NAT, выбор адреса, особенности, Static NAT
Способы формирования правил
Настройки ARP
Учетные записи администраторов, разграничение полномочий
Одновременная работа нескольких администраторов
Резервное копирование и восстановление настроек
Модуль 3
Модуль 3
Иерархическое построение политики безопасности
Концепция иерархического построения
Прохождение трафика по уровням, порядок применения правил
Политика управления доступом, ее уровни
Уровень Threat Prevention
Уровень Application Control
Модуль 4
Модуль 4
Программные компоненты и лицензированиеПрограммные компоненты и лицензирование
Программные компоненты системы, их функции
Готовые пакеты компонентов
Лицензирование, типы лицензий
Лицензирование аппаратных решений
Активация лицензий, автоматическое лицензирование
Работа с утилитой SmartUpdate, ее архитектура и особенности
Репозитории, работа с пакетами и лицензиями
Файлы контактов, отчеты
Модуль 5
Модуль 5
Мониторинг трафика и соединений
Типы файлов регистрации, работа с ними, настройка логирования, задание лог-серверов
Поиск и фильтрация в лог-файлах, язык поисковых запросов
Мониторинг состояния системы и трафика в реальном времени
Формирование динамических правил блокировки трафика
Модуль 6
Модуль 6
Основы построения VPN
Шифрация и VPN
Введение в построение VPN
Решения Check Point для построения VPN
Развертывание VPN
Варианты реализации и топологии VPN
VPN-сообщества и тонкости настройки шлюзов безопасности
Включение VPN в базу правил
VPN удаленного доступа
Проверка состояния туннелей
Модуль 7
Модуль 7
Управление учетными записями пользователей и аутентификация
Создание пользователей и групп, типы пользователей
Использование протокола LDAP, настройка аутентификации через LDAP
Введение в технологию Identity Awareness
AD Query, перехватывающий портал
Агенты распознавания
Схемы аутентификации пользователей
Роли доступа
Модуль 8
Модуль 8
Построение кластера
Технология ClusterXL, идеология работы
Режимы работы кластера
Развертывание режима High Availability
Синхронизация, обработка отказов, мониторинг
Модуль 9
Модуль 9
Выполнения административных задач
Работа с блейдом Compliance
Утилита cpview
Рекомендованные практики
Модуль 10
Модуль 10
Углубленное управление системой
Возможности операционной системы GAIA
Апгрейд и установка хотфиксов
Командная строка и использование CPInfo
Внутренняя структура шлюза безопасности — ядро, демоны, их взаимодействие Обработка пакетов, цепочки действий, таблицы
Инсталляция политики
Трансляция адресов
Модуль 11
Модуль 11
Автоматизация и оркестрация
Check Point API
Архитектура API
Использование команд API
Управление системой через API
Модуль 12
Модуль 12
Отказоустойчивость
Кластер в режиме Load Sharing
Прокси ARP, виртуальные MAC-адреса
Режимы синхронизации кластера
Режимы апгрейда кластера, добавление модуля в кластер
Режимы работы решающей функции
Объединение серверов управления в отказоустойчивую систему
Использование протокола VRRP, режимы его работы
Модуль 13
Модуль 13
Ускорение обработки трафика
Обзор возможностей SecureXL (акселератора)
Режимы работы акселератора, обработка сессий
Шаблоны соединений, варианты обработки пакетов, поддержка VPN
Механизм использования многоядерности (CoreXL)
Распределение процессов по ядрам
Диспетчеры
Варианты обработки пакетов при включенной многоядерности и акселерировании
Использование режима нескольких очередей (Multi-Queue)
Модуль 14
Модуль 14
SmartEvent (коррелятор)
Архитектура SmartEvent — компоненты, клиентская часть, развертывание
Политика коррелятора, описание событий, мониторинг сети
Анализ событий, тикеты, работа с логами, настройка реакции на событие
Построение отчетов о событиях, готовые и собственные отчеты
Обратная связь с Check Point, уменьшение количества ложных срабатываний
Модуль 15
Модуль 15
VPN удаленного доступа
Блейд Mobile Access — запуск, возможности, развертывание
Варианты обеспечения безопасного удаленного доступа
Варианты клиентского подключения — Mobile Access Portal, SNX, мобильные платформы
Компоненты Check Point Capsule — Workspace, Docs, Cloud
Политика удаленного доступа — база правил, рекомендации
Модуль 16
Модуль 16
Глубокий анализ трафика
Атаки нулевого дня», APT и другие современные угрозы
Система IPS, профили, защиты, настройка и обновление, GEO-Protection
Работы встроенного антивируса
Противодействие ботнетам
Использование «песочницы» - уровень операционной системы и уровень команд процессора
Технология Sandblast - компоненты, аппаратная и облачная реализация, агенты
Развертывание Sandblast локально и в облаке, гибридный вариант
Анализ трафика мобильных устройств — компоненты, функционирование
Записаться на курс Check Point Security Administration and Engineering R80.10
Имя и Фамилия
Телефон
E-mail
Компания
Должность