Check Point

Cyber Security Administrator R80

Ihr Nutzen

Nach dem Seminar sind Sie in der Lage mit Check Point Software ein Sicherheitskonzept zu entwickeln und zu implementieren.

Zielgruppe

IT Professional

Voraussetzungen

Generelle Kenntnisse von TCP/IP Erfahrung mit Windows and/or UNIX, Network Technology und dem Internet

Dauer und Investition

Seminardauer: 3 Tag(e)
€ 2190,- pro Teilnehmer excl. MwSt.
Individuelle Firmenseminare
Frühbucher-Bonus möglich
Mehr Teilnehmer?
Punktekarte

Hinweis

CCSA_R80I, Dieses Seminar wird mit einem zertifizierten Trainingspartner durch geführt und dient somit auch als Vorbereitung für Ihre Zertifizierung.

Original-Seminar

CCSA_R80I mit digitalen Seminarunterlagen.

InhalteAlle Details anzeigen

    Tag 1

    • Einführung in Check Point-Technologie
    • Management von Sicherheitsrichtlinien
    • Check Point-Sicherheitslösungen und -Lizenzierung
    • Transparenz des Datenverkehrs
    • Grundlegende Konzepte von VPN
    • Verwalten von Benutzerzugriff
    • Arbeiten mit ClusterXL
    • Implementieren von Administratoraufgaben
    • Definieren von Rollen und Benutzern im GaiaPortal

    Tag 2

    • Installieren von und Navigieren in SmartConsole
    • Konfigurieren von Objekten, Regeln und Einstellungen zum Definieren einer Sicherheitsrichtlinie
    • Veröffentlichen von Datenbankänderungen
    • Installieren und Verwalten eines Remote-Security Gateway
    • Durchführen von Hide und Static Network Address Translation
    • Konfigurieren von Applikationskontrolle und
    • Richtlinienebenen für die URL-Filter-Zugriffskontrolle

    Tag 3

    • Arbeiten mit verschiedenen gleichzeitigen Administratoren und Testen von Berechtigungsprofilen
    • Arbeiten mit Check Point-Lizenzen
    • Anzeigen und Pflegen von Protokollen
    • Konfigurieren eines Virtual Private Network
    • Bereitstellen von Benutzerzugriff
    • Arbeiten mit Check Point-Clustern
    • Erstellen von Check Point-Berichten

    Beschreibung

    Mit Hilfe der Software-Blade-Architektur von Check Point lassen sich leicht individuell angepasste Netzwerk Security-Lösungen (Firewall) implementieren.