Проектирование безопасности средствами Check Point R80.10 (Check Point Security Engineering R80.10)

 

Код курса: CheckPoint2.

Продолжительность обучения: 36 уч. часов/3 дн..

Сроки проведения: 31.10 - 02.11.

Время проведения курса:  очная дневная .

 

Центр повышения квалификации руководящих работников и специалистов в области ИТ приглашает на авторизованный курс «Проектирование безопасности средствами Check Point R80.10» (Check Point Security Engineering R80.10 CCSE_R80). Курс предназначен для профессионалов в области безопасности, которые внедряют решения Check Point и управляют ими. 

Курс в Минске проводится с привлечением партнера, обладающего статусом Check Point Authorized Training Center.

Курс Check Point Security Engineering R80.10 является продолжением и развитием курса Check Point Security Administration, обеспечивает знание концепций и навыки, необходимые для развертывания, настройки и отладки работы шлюзов безопасности и серверов управления, построенных на основе программных блейдов по технологии фирмы Check Point Software Technologies версии R80.10. В рамках данного курса слушатели изучат тонкости работы шлюзов безопасности, механизмы обновления, автоматизацию и оркестровку, механизмы обеспечения отказоустойчивости, варианты ускорения обработки трафика, особенности аудита систем и построения отчетов, возможности безопасного подключения удаленных пользователей, предотвращение «угроз нулевого дня», работу системы предотвращения вторжений и антивируса.

Занятия проводятся в одном из учебных классов учреждения образования сертифицированным инструктором. Каждый слушатель курса получает авторизованные учебные пособия Check Point. 

Слушатели, успешно сдавшие зачет, получают сертификат о прослушанном авторизованном курсе и свидетельство о повышении квалификации установленного образца, утвержденного Министерством образования Республики Беларусь.

Программа курса:

1. Углубленное управление системой
1.1. Возможности операционной системы GAIA
1.2. Апгрейд и установка хотфиксов
1.3. Командная строка и использование CPInfo
1.4. Внутренняя структура шлюза безопасности — ядро, демоны, их взаимодействие
1.5. Обработка пакетов, цепочки действий, таблицы
1.6. Инсталляция политики
1.7. Трансляция адресов

  • Лабораторная работа

2. Автоматизация и оркестровка
2.1. Check Point API
2.2. Архитектура API
2.3. Использование команд API
2.4. Управление системой через API

  • Лабораторная работа

3. Отказоустойчивость
3.1. Кластер в режиме Load Sharing
3.2. Прокси ARP, виртуальные MAC-адреса
3.3. Режимы синхронизации кластера
3.4. Режимы апгрейда кластера, добавление модуля в кластер
3.5. Режимы работы решающей функции
3.6. Объединение серверов управления в отказоустойчивую систему
3.7. Использование протокола VRRP, режимы его работы

  • Лабораторная работа

4. Ускорение обработки трафика
4.1. Обзор возможностей SecureXL (акселератора)
4.2. Режимы работы акселератора, обработка сессий
4.3. Шаблоны соединений, варианты обработки пакетов, поддержка VPN
4.4. Механизм использования многоядерности (CoreXL)
4.5. Распределение процессов по ядрам
4.6. Диспетчеры
4.7. Варианты обработки пакетов при включенной многоядерности и акселерировании
4.8. Использование режима нескольких очередей (Multi-Queue)

  • Лабораторная работа

5. SmartEvent (коррелятор)
5.1. Архитектура SmartEvent — компоненты, клиентская часть, развертывание
5.2. Политика коррелятора, описание событий, мониторинг сети
5.3. Анализ событий, тикеты, работа с логами, настройка реакции на событие
5.4. Построение отчетов о событиях, готовые и собственные отчеты
5.5. Обратная связь с Check Point, уменьшение количества ложных срабатываний

  • Лабораторная работа

6. VPN удаленного доступа
6.1. Блейд Mobile Access — запуск, возможности, развертывание
6.2. Варианты обеспечения безопасного удаленного доступа
6.3. Варианты клиентского подключения — Mobile Access Portal, SNX, мобильные платформы
6.4. Компоненты Check Point Capsule — Workspace, Docs, Cloud
6.5. Политика удаленного доступа — база правил, рекомендации

  • Лабораторная работа

7. Глубокий анализ трафика
7.1. Атаки нулевого дня, APT и другие современные угрозы
7.2. Система IPS, профили, защиты, настройка и обновление, GEO-Protection
7.3. Работы встроенного антивируса
7.4. Противодействие ботнетам
7.5. Использование «песочницы» - уровень операционной системы и уровень команд процессора
7.6. Технология Sandblast - компоненты, аппаратная и облачная реализация, агенты
7.7. Развертывание Sandblast локально и в облаке, гибридный вариант
7.8. Анализ трафика мобильных устройств — компоненты, функционирование

  • Лабораторная работа

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.