Zielgruppe
Der Kurs eignet sich für fortgeschrittene Nutzer und Reseller, die erweiterte Bereitstellungskonfigurationen con Chek Point Software Blades durchführen müssen.
Voraussetzungen
- CCSA Training/Zertifikation
- Kenntnisse über Windows, UNIX, networking, TCP/IP, und Internet.
Kursziele
Überprüfen Sie Ihr Verständnis und Ihre Fähigkeiten, um die Check Point Next Generation Firewalls zu konfigurieren und optimal zu verwalten.
Kursinhalt
- Identifizieren Sie erweiterte CLI-Befehle
- Verstehen Sie Systemverwaltungsprozeduren, einschließlich der Durchführung von System-Upgrades und Anwenden von Patches und Hotfixes.
- Beschreiben Sie die Check Point Firewall-Infrastruktur
- Beschreiben Sie erweiterte Methoden zum Sammeln wichtiger Gateway-Daten mit CPView und CPInfo
- Erkennen Sie, wie die flexible API-Architektur von Check Point die Automatisierung und die Orchestrierung unterstützt
- Besprechen Sie die erweiterten ClusterXL-Funktionen
- Beschreiben von VRRP-Netzwerk-Redundanzvorteilen. Undersand, wie die SecureXL Beschleunigungstechnologie verwendet wird, um die Leistung zu verbessern und zu verbessern
- Beschreiben von VRRP-Netzwerk-Redundanzvorteilen
- Verstehen Sie, wie die SecureXL Beschleunigungstechnologie verwendet wird, um die Leistung zu verbessern und zu verbessern.
- Verstehen Sie, wie die CoreXL-Beschleunigungstechnologie verwendet wird, um die Leistung zu verbessern und zu verbessern
- Identifizieren Sie die SmartEvent-Komponenten, dieNetzwerkaktivitätsprotokolle speichern und Ereignisse erkennen
- Besprechen Sie den SmartEvent-Prozess, der festlegt, welche Netzwerkaktivitäten zu Sicherheitsfragen führen können
- Verstehen Sie, wie SmartEvent bei der Erkennung, Abhilfe und Vermeidung von Sicherheitsbedrohungen helfen kann
- Diskutieren Sie die Mobile Access Software Blace und wie sich die Kommunikation und Daten sicherstellt
- Verstehen Sie die Möglichkeiten zur Bereitstellung von Mobilgeräten
- Erkennung von Check Point Remote Access Lösungen
- Diskutieren Sie Check Point Capsule-Komponenten und wie sie mobile Geräte und Geschäftsdokumente schützen
- Diskutieren Sie verschiedene Check Point-Lösungen für Angriffe wie z. B. Zero-Day und Advanced Persistent Threats
- Verstehen Sie, wie SandBlast, Threat Emulation und Threat Extraction Sicherheitsvorfälle verhindern
- Identifizieren Sie, wie Check Point Mobile Threat Prevention zum Schutz von Daten, die auf von Unternehmen ausgegebene Smartphones und Tablets zugegriffen werden, helfen kann