Здесь Вы можете заказать интересующие Вас курсы,
заполнив Заявку на обучение

Заявка на обучение
Главная \ Каталог курсов \ Check Point \ Базовые курсы \ (CP-A77.30) Управление безопасностью средствами Check Point

(CP-A77.30) Управление безопасностью средствами Check Point

Дни 3 дня
Дата курса
Цена:
50 000 руб.
Кол-во:
поделиться

images   

Описание курса

(Сheck Point Security Administration R77.30)

3-дневный курс Check Point Security Administration является основой для изучения работы с сервером управления (Security Management) и шлюзом безопасности (Security Gateway) фирмы Check Point Software Technologies. Курс обеспечивает теоретические знания и практические навыки, необходимые для настройки программных блейдов (Software Blades) версии R77.30, включая шлюз безопасности, управление политиками безопасности, систему регистрации и мониторинга, аутентификацию пользователей и систему построения VPN. Во время прохождения обучения слушатели будут учиться настраивать политику безопасности, строить защищенный канал передачи данных через интернет и настраивать работу с учетными записями пользователей. 

 

Целевая аудитория

Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.

Минимальные требования

Данный курс предполагает наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server 2008 и UNIX, понимания TCP/IP и умения работать в Интернет.

Содержание курса

День 1

Глава 1: Обзор технологии Check Point

 

  • Архитектура централизованного управления, ее компоненты
  • Типы межсетевых экранов, управление сетевым трафиком
  • Архитектура шлюзов безопасности и варианты развертывания
  • Графическая система управления
  • Сервер управления
  • Защита внутренних линий связи
  • Лабораторная работа: Инсталляция компонентов системы 

Глава 2: Развертывание на разных платформах

 

  • Аппаратные модули, их особенности, управление, программные компоненты
  • Операционная система GAIA, архитектура, преимущества, управление
  • Критически важные компоненты системы, резервное копирование
  • Лабораторная работа: Работа в командной строке и Web-интерфейсе GAIA

День 2

Глава 3: Введение в политику безопасности

 

  • Основы политики безопасности, база правил
  • Работа с сетевыми объектами в утилите SmartDashboard
  • Создание базы правил
  • Явные и неявные правила
  • Защита от подмены адреса
  • Работа с версиями базы правил
  • Лабораторные работы: Создание объектов, создание базы правил

Глава 4: Мониторинг трафика и соединений

 

  • Утилита SmartView Tracker
  • Типы файлов регистрации, работа с ними
  • Блокирование нежелательных соединений
  • Утилита SmartView Monitor, режимы работы
  • Формирование динамических правил блокировки трафика
  • Сравнение возможностей и применения утилит
  • Лабораторная работа: Мониторинг состояния системы и динамическая блокировка

Глава 5: Трансляция адресов

 

  • IP адресация, типы трансляции
  • Hide NAT, выбор адреса, особенности
  • Static NAT
  • Способы формирования правил
  • Настройки ARP
  • Лабораторная работа: Hide NAT и Static NAT

Глава 6: Использование утилиты SmartUpdate

 

  • Архитектура SmartUpdate
  • Работа с лицензиями, репозитории
  • Типы лицензий, их получение, добавление и использование
  • Файлы контрактов
  • Обновление лицензий

День 3

Глава 7: Управление учетными записями пользователей и аутентификация

 

  • Создание пользователей и групп, типы пользователей
  • Методы аутентификации – User, Client, Session Authentication
  • Настройка методов и схем аутентификации
  • Использование протокола LDAP
  • Настройка аутентификации через LDAP

Глава 8: Распознавание пользователей (Identity Awareness)

 

  • Введение в технологию Identity Awareness
  • AD Query
  • Перехватывающий портал
  • Агенты распознавания
  • Включение и настройка механизма распознавания
  • Лабораторная работа: Развертывание и настройка Identity Awareness

Глава 9: Шифрация и VPN

 

  • Введение в построение VPN
  • Решения Check Point для построения VPN
  • Развертывание VPN
  • Варианты реализации и топологии VPN
  • VPN – сообщества и тонкости настройки шлюзов безопасности
  • Включение VPN в базу правил
  • VPN удаленного доступа
  • Лабораторная работа: Построение VPN с использованием пароля

Глава 10: Работа с утилитой SmartLog

 

  • Методы сбора информации, индексы
  • Построение запросов
  • Типы запросов
  • Дополнительные возможности по построению запросов
  • Лабораторная работа: Использование утилиты SmartLog для просмотра лог-файлов