Check Point R80 - R81, sécurité réseaux, niveau 1

Niveau
Durée totale

Check Point R80 - R81, sécurité réseaux, niveau 1

ORSYS
Logo ORSYS

Astuce: besoin de plus d'informations sur la formation? Téléchargez la brochure!

Dates et lieux de début

Il n'y a pas de dates de débuts connues pour ce produit.

Description

Depuis plus de 46 ans, ORSYS accompagne les entreprises et les organisations en les aidant à améliorer leurs performances et à réussir leurs transformations digitale, managériale, commerciale et organisationnelle. Au moyen d’une offre multimodale et actualisée en permanence qui repose sur 2 300 formations à travers 40 domaines d’expertise, dispensée en inter ou intra entreprise, en présentiel ou en classe à distance.

En complément, une bibliothèque de 600 modules e-learning est disponible.

Ce cours vous fera découvrir la dernière version des produits Check Point : R80.10. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).
Objectifs pédagogiquesÀ l’issue de la formation, le participant sera en mesure de :

  • Installer et configurer Check Point R80.10
  • Mettre en œuvre une politique de sécurité
  • Mettre en œuvre l'examen et le filtrage des logs
  • Bloquer les intrusions avec SAM (Suspicious Activity Monitor)


Public concernéAdministrateurs et ingénieurs systèmes/réseaux/sécurité, techniciens.
PrérequisBonne…

Lisez la description complète ici

Foire aux questions (FAQ)

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Vous n'avez pas trouvé ce que vous cherchiez ? Voir aussi : Sécurité informatique, CISSP, CompTIA, CISM et ISO 27001.

Depuis plus de 46 ans, ORSYS accompagne les entreprises et les organisations en les aidant à améliorer leurs performances et à réussir leurs transformations digitale, managériale, commerciale et organisationnelle. Au moyen d’une offre multimodale et actualisée en permanence qui repose sur 2 300 formations à travers 40 domaines d’expertise, dispensée en inter ou intra entreprise, en présentiel ou en classe à distance.

En complément, une bibliothèque de 600 modules e-learning est disponible.

Ce cours vous fera découvrir la dernière version des produits Check Point : R80.10. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).
Objectifs pédagogiquesÀ l’issue de la formation, le participant sera en mesure de :

  • Installer et configurer Check Point R80.10
  • Mettre en œuvre une politique de sécurité
  • Mettre en œuvre l'examen et le filtrage des logs
  • Bloquer les intrusions avec SAM (Suspicious Activity Monitor)


Public concernéAdministrateurs et ingénieurs systèmes/réseaux/sécurité, techniciens.
PrérequisBonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.
Programme de la formation

Fonctionnement et installation

  • Déploiements (distribué, standalone).
  • Serveur de management (Security Management Server).
  • Sauvegarde, restauration, snapshots et interface CLI.

Travaux pratiquesInstaller Check Point sous Gaïa en version R80.10.

Politique de sécurité unifiée

  • Règles, sous-règles par zone.
  • Règles implicites, objets avec Object Explorer, l'anti-spoofing.

Travaux pratiquesInstaller SmartConsole. Créer des objets et une politique de sécurité, des politiques partagées (shared policies). Gérer les tags.

Translation d'adresses (NAT)

  • Règles et RFC 1918.
  • NAT static/hide, ARP, VPN.
  • Mode manuel, automatique.

Travaux pratiquesMise en place de NAT automatique (type hide, static) et de règles de transaction manuelle.

VPN site à site et client vers site

  • Principes du Réseau Privé Virtuel, IPSEC, IKEv1/v2, Software Blade Mobile Access.
  • Mode traditionnel et simplifié.
  • Client lourd Endpoint Security, Check Point Mobile.
  • Authentification en Mobile Access : Check Point Mobile, Clients iOS/Android, Portail captif SSL Network Extender (SNX).

Travaux pratiquesInstaller un tunnel IPSec site à site, un accès distant en VPN IPSec. Activation et mise en place de Check Point Mobile.

Firewall et gestion des utilisateurs

  • Gérer des logs sur le Smartcenter, des alertes.
  • Onglets Logs & Monitor, Gateways & Servers.
  • Fonctionnalités SAM (Suspicious Activity Monitor) avec Check Point SmartView Monitor R80.10.
  • Authentification des utilisateurs.
  • Gestion de l'Identity Collector.
  • Utilisation des Access Roles.

Travaux pratiquesMise en oeuvre d'Identity Awareness, de l'examen et du filtrage des logs. Bloquer les intrusions avec SAM.

Module IPS

  • Vulnérabilités, failles de sécurité, référencement CVE.
  • Profil de sécurité, politique IPS.

ExempleProtection contre les vulnérabilités avec le module IPS.

Contrôle applicatif

  • Notions de signatures applicatives.
  • Créations d'applications personnalisées.
  • Gestion des limites, des UserCheck, filtrage URL.

ExempleDéploiement d'une politique de sécurité de contenu.

Threat Prevention

  • Modules Antivirus, Antibot.
  • Threat Extraction/Emulation.

Travaux pratiquesMise en oeuvre d'une politique de Threat Prevention.

Rester à jour sur les nouveaux avi

Pas encore d'avis.

Partagez vos avis

Avez-vous participé à formation? Partagez votre expérience et aider d'autres personnes à faire le bon choix. Pour vous remercier, nous donnerons 1,00 € à la fondation Stichting Edukans.

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Recevoir une brochure d'information (gratuit)

(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)

Vous avez des questions?

(optionnel)
Nous conservons vos données personnelles dans le but de vous accompagner par email ou téléphone.
Vous pouvez trouver plus d'informations sur : Politique de confidentialité.