Управление безопасностью средствами Check Point R80.10

 

Код курса: CheckPoint1.

Продолжительность обучения: 36 уч. часа/3 дн..

Сроки проведения: по мере поступления заявок.

 

Центр повышения квалификации руководящих работников и специалистов в области ИТ приглашает на авторизованный курс «Управление безопасностью средствами Check Point R80.10» (Check Point Security Administration R80.10 CCSA-R80.10). Курс предназначен для специалистов в области безопасности информационных систем, которые внедряют решения Check Point и управляют ими. Курс  проводится с привлечением партнера, обладающего статусом Check Point Authorized Training Center.

Курс Check Point Security Administration R80.10 является базовым для изучения архитектуры управления безопасностью Check Point, в том числе, для получения навыков работы с сервером управления и шлюзом безопасности. Курс позволит получить необходимые теоретические и практические навыки для работы с операционной системой Check Point Gaia R80. Слушатели смогут практически познакомиться  с аутентификацией пользователей, механизмами по обеспечению наблюдения за сетевым трафиком, настройкой защищенной передачи данных через сеть Интернет при помощи VPN, а также с решениями компании Check Point по обеспечению отказоустойчивой работы шлюзов безопасности с использованием технологии ClusterXL.

Для успешного освоения материала необходима предварительная подготовка:

  • знания и опыт администрирования системы;
  • понимание работы стека протоколов TCP/IP и основных типов сетевых устройств;
  • понимание базовых концепций безопасности.

Занятия проводятся в одном из учебных классов учреждения образования сертифицированным инструктором. Каждый слушатель курса получает авторизованные учебные пособия Check Point. Слушатели, успешно сдавшие зачет, получают сертификат о прослушанном авторизованном курсе и свидетельство о повышении квалификации установленного образца, утвержденного Министерством образования Республики Беларусь.

Программа курса:

1.Обзор технологии Check Point

  • Архитектура централизованного управления, ее компоненты
  • Типы межсетевых экранов, управление сетевым трафиком
  • Архитектура шлюзов безопасности и варианты развертывания
  • Графическая система управления
  • Сервер управления
  • Защита внутренних линий связи
  • Аппаратные модули, их особенности
  • Работа с операционной системой Gaia, командная строка и Web-интерфейс

Лабораторная работа

2.Управление политиками безопасности

  • Основы политики безопасности, база правил
  • Работа с сетевыми объектами в утилите SmartDashboard
  • Защита от подмены адреса
  • Создание базы правил, явные и неявные правила, публикация политики
  • Policy Packages, работа с версиями базы правил, сессии управления
  • Трансляция адресов, типы трансляции
  • Hide NAT, выбор адреса, особенности, Static NAT
  • Способы формирования правил
  • Настройки ARP
  • Учетные записи администраторов, разграничение полномочий
  • Одновременная работа нескольких администраторов
  • Резервное копирование и восстановление настроек

Лабораторная работа

3.Иерархическое построение политики безопасности

  • Концепция иерархического построения
  • Прохождение трафика по уровням, порядок применения правил
  • Политика управления доступом, ее уровни
  • Уровень Threat Prevention
  • Уровень Application Control

Лабораторная работа

4.Программные компоненты и лицензирование

  • Программные компоненты системы, их функции
  • Готовые пакеты компонентов
  • Лицензирование, типы лицензий
  • Лицензирование аппаратных решений
  • Активация лицензий, автоматическое лицензирование
  • Работа с утилитой SmartUpdate, ее архитектура и особенности
  • Репозитории, работа с пакетами и лицензиями
  • Файлы контактов, отчеты

Лабораторная работа

5.Мониторинг трафика и соединений

  • Типы файлов регистрации, работа с ними, настройка логирования, задание лог-серверов
  • Поиск и фильтрация в лог-файлах, язык поисковых запросов
  • Мониторинг состояния системы и трафика в реальном времени
  • Формирование динамических правил блокировки трафика

Лабораторная работа

6.Основы построения VPN

  • Шифрация и VPN
  • Введение в построение VPN
  • Решения Check Point для построения VPN
  • Развертывание VPN
  • Варианты реализации и топологии VPN
  • VPN-сообщества и тонкости настройки шлюзов безопасности
  • Включение VPN в базу правил
  • VPN удаленного доступа
  • Проверка состояния туннелей

Лабораторная работа

7.Управление учетными записями пользователей и аутентификация

  • Создание пользователей и групп, типы пользователей
  • Использование протокола LDAP, настройка аутентификации через LDAP
  • Введение в технологию Identity Awareness
  • AD Query, перехватывающий портал
  • Агенты распознавания
  • Схемы аутентификации пользователей
  • Роли доступа

Лабораторная работа

8.Построение кластера

  • Технология ClusterXL, идеология работы
  • Режимы работы кластера
  • Развертывание режима High Availability
  • Синхронизация, обработка отказов, мониторинг

Лабораторная работа

9.Выполнение административных задач

  • Работа с блейдом Compliance
  • Утилита cpview
  • Рекомендованные практики

Лабораторная работа

 

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.