Check Point

Cyber Security Expert R80

Ihr Nutzen

In diesem Kurs wird das Wissen vertieft und Methoden zum Debuggen und Troubleshooting vorgestellt. Die Teilnehmer haben in der Testnetzumgebung die Möglichkeit, das Erlernte umzusetzen und selbstständig Probleme zu lösen.

Zielgruppe

IT Professional

Voraussetzungen

Check Point Security AdministrationCheck Point, Cyber Security Administrator R80 oder dem entsprechende Kenntnisse Grundlegende Netzwerk und IPV4 / IPv6 Kenntnisse. Grundlagen in Windows und Unix und mit Netzwerkdiensten.

Dauer und Investition

Seminardauer: 3 Tag(e)
€ 2.190,- pro Teilnehmer excl. MwSt.
Individuelle Firmenseminare
Frühbucher-Bonus möglich
Mehr Teilnehmer?
Punktekarte

Termine
  • 22.11.2021 als Online-Webinar
  • 20.12.2021 als Online-Webinar
Hinweis

CCSE_R80.X, Dieses Seminar wird mit einem zertifizierten Trainingspartner durch geführt und dient somit auch als Vorbereitung für Ihre Zertifizierung.

Original-Seminar

CCSE_R80.X mit digitalen Seminarunterlagen.

InhalteAlle Details anzeigen

    1. Tag

    • Systemmanagement
    • Aktualisieren eines Security Management Servers auf R80.10
    • Anwenden von Check Point-Hotfixes
    • Automatisierung und Orchestrierung
    • Wichtige CLI-Elemente der Firewall-Administration
    • Konfigurieren von manueller Network Address Translation
    • Verwalten von Objekten mit der Check Point-API
    • Redundanz
    • Konfigurieren eines neuen Security Gateway Clusters
    • Bereitstellen eines sekundären Security Management Servers

    2. Tag

    • Beschleunigen
    • Aktivierung von Check Point VRRP
    • Anzeigen der Chain-Module
    • Arbeiten mit SecureXL
    • Arbeiten mit CoreXL
    • SmartEvent
    • Auswertung von Bedrohungen mit SmartEvent

    3. Tag

    • Mobil- und Remote-Zugriff
    • Verwalten von Mobile Access
    • Schutz vor Bedrohungen
    • Überblick über IPS Protection
    • Bereitstellung von IPS Geo Protection
    • Überprüfung der Threat-Prevention-Einstellungen
    • Bereitstellung von Threat Emulation und Threat Extraction

    Beschreibung

    Mit Hilfe der Software-Blade-Architektur von Check Point lassen sich leicht individuell angepasste Netzwerk Security-Lösungen (Firewall) implementieren.