УЦ Микротест - источник ваших знаний
 
Личный кабинет Вход / Регистрация
 
 
 
  Вход Регистрация
Логин*
E-mail, указанный при регистрации
Пароль* не помню
 
Войти как пользователь
Вы можете войти на сайт, если вы зарегистрированы на одном из этих сервисов:
 
 
0 позиций

       +7 (495) 231 23 51 Москва

       +7 (964) 778 99 27 Москва

       Дербеневская наб. д.7 стр. 5

Учебный центр Микротест / Расписание курсов / Check Point / Информационная безопасность / Проектирование безопасности средствами Check Point

Курс Проектирование безопасности средствами Check Point (Код: CP-E77.30)

Check Point

 


3-дневный курс Check Point Security Engineering, основанный на курсе Check Point Security Administration R77.30 и являющийся его продолжением и развитием, обеспечивает знание концепций и навыки, необходимые для развертывания, настройки и отладки работы шлюзов безопасности и серверов управления, построенных на основе программных блейдов по технологии фирмы Check Point Software Technologies версии R77.30. В рамках данного курса слушатели изучат тонкости работы шлюзов безопасности, механизмы обновления, тонкости и особенности работы с учетными записями пользователей, нюансы настройки кластеров и обеспечения повышения производительности систем, детали организации VPN, использование технологии Capsule, предотвращение «угроз нулевого дня», работы с системой предотвращения вторжений, особенности построения отчетов и аудита систем.
Курс длится 24 академических часа


Аудитория
Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе Check Point Software Blades – системным администраторам, системным инженерам, менеджерам по безопасности, сетевым инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSE.
Необходимая подготовка
Данный курс предполагает предварительное прохождение курса Check Point Security Administration R77.30 или наличие у слушателей эквивалентный знаний и навыков, кроме того подразумевается наличие у слушателей базового знания сетевых технологий, умения работать с Windows Server 2008 и UNIX, понимания TCP/IP и умения работать в Интернет. Рекомендуется также иметь полугодовой опыт работы со шлюзами безопасности Check Point.

Подробная программа курса

Содержание

День 1

Глава 1: Углубленное изучение возможностей обновления

  • Резервное копирование и восстановление серверов управления и шлюзов безопасности
  • Использование программ backup – restore и snapshot – revert, утилит обновления
  • Рекомендации по выполнению резервного копирования
  • Обновление сервера управления
  • Обновление кластерной конфигурации, варианты
  • Лабораторная работа: обновление до версии R77.30

Глава 2: Углубленное изучение работы шлюза безопасности

  • Архитектура системы, графическая среда управления, шлюзы безопасности
  • Процессы уровня ядра и уровня пользователя, CPD, FWD, FWSSD
  • Входящие и исходящие потоки трафика, цепочки обработки
  • Анализ состояния и таблицы, таблица соединений
  • Процессы обработки трафика и инсталляции политики
  • Тонкости реализации адресной трансляции
  • Особенности работы серверов безопасности
  • Основные команды управления шлюзом
  • Отладка, отладка в режиме пользователя, пути поиска неполадок,  использование fw monitor
  • Лабораторная работа: углубленное управление из командной строки

 День 2

Глава 3: Построение кластеров, резервирование серверов управления  и ускорение обработки трафика

  • Технология ClusterXL, синхронизация, ограничения, безопасность сети синхронизации
  • Терминология, балансировка нагрузки, режимы Multicast и Unicast, пути прохождения пакетов
  • Режимы работы решающей функции
  • Отладка работы кластера
  • Обеспечение отказоустойчивости сервера управления, режимы работы серверов, синхронизация, резервирование данных
  • Ускорение обработки трафика, технология SecureXL, ее особенности, взаимодействие с VPN
  • Технология CoreXL, поддерживаемые платформы, распределение ядер процессора, прохождение потока трафика в многоядерной системе
  • Лабораторная работа: построение кластера,  резервирование сервера управления

 Глава 4: Углубленное изучение работы с учетными записями пользователей

  • Структура Active Directory, использование протокола LDAP для работы с AD
  • Создание Account Unit, настройка AD, схемы аутентификации, использование нескольких серверов AD
  • Выполнение процесса аутентификации, ограничения
  • Профили LDAP, некоторые известные ловушки, инструментарий настройки, отладка
  • Технология Identity Awareness, поиск в AD, отождествление пользователя через прокси, поиск пользователя с данным IP адресом, аутентифицированного в AD, работа с файлами регистрации
  • Лабораторная работа: взаимодействие с Active Directory
День 3.

Глава 5: Углубленное изучение VPN и удаленного доступа по технологии Capsule

  • Концепции VPN, работа IKE, отладка построения VPN
  • VPN удаленного доступа, организация соединения, выбор интерфейса
  • Технология MEP (Multiple Entry Point VPN), суть работы, варианты
  • Управление туннелями, настройка, постоянные туннели, отслеживание состояния туннеля
  • Регистрация работы VPN, команды отладки, переменные окружения, примеры неполадок
  • Обзор технологии Check Point Capsule. Настройка портала, определение местоположения клиента, рабочее пространство
  • Лабораторная работа: VPN удаленного доступа на основе технологии Capsule

 Глава 6: Предотвращение «угроз нулевого дня» (Threat Prevention)

  • Основы работы системы предотвращения угроз, ключевые элементы системы
  • Работа антивирусной компоненты
  • Технология противодействия ботнетам
  • Эмуляция угроз
  • Настройка профайлов предотвращения угроз
  • Управление механизмами предотвращения угроз, обратная связь с пользователями
  • Технология Threat Extraction, дополнительные возможности и настройки
  • Лабораторная работа: обзор возможностей системы предотвращения угроз

 Глава 7: Система предотвращения вторжений (IPS)

  • Основы работы системы, обзор
  • Настройка межсетевых экранов на работы с режиме IPS, профайлы
  • Технологии защиты, исключения, обновления
  • Лабораторная работа: настройка системы IPS

 Глава 8: Аудит и построение отчетов

  • Процессы аудита и построения отчетов, стандарты
  • Компонент SmartEvent, архитектура, функционирование, миграция базы
  • Компонент SmartReporter, варианты отчетов
  • Лабораторная работа: настройка коррелятора трафика и построение отчетов

Скрыть подробную программу курса

Заказать обучение «Проектирование безопасности средствами Check Point (CP-E77.30)» можно, кликнув на удобную дату его проведения, по почте training AT training-microtest DOT ru или по одному из телефонов, указанных в разделе Контакты.



 
Заказать
Добавить отзыв Вы сможете после регистрации на нашем сайте

Зарегистрироваться или авторизоваться