Logo de l'organisme de formation

Nous vous offrons un accompagnement de qualité

Représentation de la formation : CHECK POINT- Certified Security Expert R81.x (CCSE)

CHECK POINT- Certified Security Expert R81.x (CCSE)

(dernière version R81.20)

Formation à distance
Accessible
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 06/07/2021. Dernière mise à jour le 04/12/2023.

Version du programme : 1

Programme de la formation Version PDF

Ce cours avancé de trois jours enseigne comment créer, modifier, déployer et dépanner les systèmes de sécurité de point de contrôle R81.10 sur le système d’exploitation GAiA. Des exercices pratiques en laboratoire enseignent comment déboguer les processus de pare-feu, optimiser les performances VPN et mettre à niveau les serveurs d’administration.

Objectifs de la formation

  • • Fournir une vue d’ensemble du service de mise à niveau et des options disponibles.
  • • Expliquez comment effectuer la mise à niveau et la migration de la gestion.
  • • Articulez le processus à l’aide des fonctionnalités CPUSE.
  • • Articuler l’objectif et la fonction de la haute disponibilité de la gestion.
  • • Expliquez le principal par rapport au secondaire, l’actif par rapport au mode veille et la synchronisation.
  • • Expliquez les étapes de récupération d’urgence au cas où le serveur d’administration principal deviendrait indisponible.
  • • Fournir une vue d’ensemble du déploiement central dans SmartConsole.
  • • Articulez une compréhension des méthodes de mise à niveau du cluster Security Gateway.
  • • Expliquez les mises à niveau du cluster multiversion (MVC).
  • • Discutez des commandes Gaia et de la façon dont elles sont utilisées.
  • • Expliquer les principaux processus sur s et s.
  • • Décrire comment utiliser des scripts et des SmartTasks pour configurer des actions automatiques.
  • • Expliquer la séparation du plan de données de gestion (MDPS)
  • • Expliquer les opérations du noyau et le flux de trafic
  • • Articuler des objets dynamiques et actualisables dans security gateways
  • • Expliquez le flux d’installation de la stratégie et les fichiers utilisés.
  • • Décrire l’utilisation de l’historique d’installation des stratégies.
  • • Expliquer la stratégie d’installation simultanée et accélérée.
  • • Décrire une vue d’ensemble des API et des méthodes d’utilisation et d’authentification.
  • • Expliquez comment apporter des modifications à GAIA et à la configuration de gestion.
  • • Expliquer comment installer une stratégie à l’aide d’UN POINT D’ACCÈS
  • • Expliquez comment la technologie d’accélération SecureXL améliore et optimise les performances de Security Gateway.
  • • Décrire comment la technologie d’accélération CoreXL améliore et améliore les performances de Security Gateway.
  • • Expliquez comment l’utilisation de plusieurs files d’attente de trafic peut rendre la gestion du trafic plus efficace.
  • • Discutez des bases, du déploiement et des communautés du VPN de site à site.
  • • Décrire comment analyser et interpréter le trafic du tunnel VPN.
  • • Expliquez la sélection des liens et les options de redondance des FAI.
  • • Discutez des solutions d’accès à distance Check Point et de leur différence les unes par rapport aux autres.
  • • Décrire comment la sécurité du client peut être fournie par l’accès à distance .
  • • Expliquer les méthodes d’authentification, y compris l’authentification de la machine.
  • • Expliquer le point d’entrée multiple (MEP).
  • • Discutez de la lame logicielle Mobile Access et de la façon dont elle sécurise la communication et l’échange de données lors des connexions à distance.
  • • Décrire les options de déploiement de Mobile Access.
  • • Discutez de diverses fonctionnalités de Mobile Access telles que les portails, la traduction de liens, l’exécution d’applications natives, le proxy inverse, etc.
  • • Expliquer les concepts de base du clustering et de ClusterXL.
  • • Expliquer le protocole CCP (Cluster Control Protocol) et la synchronisation.
  • • Décrivez les fonctions et modes avancés de ClusterXL tels que le partage de charge, Active-Active, le mode VMAC, etc.
  • • Discutez de la couche de correction de cluster (CCL) pour assurer l’adhérence de la connexion.
  • • Journaux avancés et surveillance
  • • Expliquez comment déterminer si la configuration est conforme aux meilleures pratiques.
  • • Expliquez comment définir des mesures à prendre pour respecter la conformité.
  • • Discutez du fonctionnement de SmartEvent pour identifier les problèmes de sécurité critiques.
  • • Décrire les composants de SmartEvent et leurs options de déploiement.
  • • Découvrez comment SmartEvent peut vous aider à signaler les menaces de sécurité.
  • • Expliquez comment personnaliser les définitions d’événements et définir une stratégie d’événement.

Profil des bénéficiaires

Pour qui
  • Administrateurs réseaux
  • Ingénieurs sécurité et réseaux
  • Responsables de la sécurité des systèmes d'informations
Prérequis
  • Cours d'administration de la sécurité ou certification CCSA (R80 ou supérieur)
  • Compétences Windows Server, UNIX et réseau et expérience TCP/IP
  • Gestion des certificats et administration système

Contenu de la formation

  • Sauvegardez votre passerelle de sécurité R81.1 et votre serveur de gestion
  • Créer, tester et dépanner une passerelle de sécurité en cluster
  • Mettre à niveau et dépanner un serveur de gestion
  • Configurer et maintenir des solutions d'accélération de la sécurité
  • Gérer, tester et optimiser les tunnels VPN d'entreprise
  • LABS Exercices : • Préparer une mise à niveau du serveur Security Management Server • Mettre à niveau le serveur security management server • Déployer un serveur d’administration de sécurité secondaire • Configurer un serveur de journaux distribués • Mettre à niveau une passerelle de sécurité à partir de SmartConsole • Utiliser la ligne de commande • Utiliser des scripts et des tâches intelligentes • Configurer des objets dynamiques • Surveiller le trafic • Vérifier l’installation et l’état de la stratégie • Travailler avec Gaia et les API de gestion • Utilisation des fonctions d’accélération • Configurer un site géré localement vers Site VPN • Configurer un VPN de site à site avec un périphérique interopérable • Configurer le VPN d’accès à distance • Configurer mobile access VPN • Configurer un cluster haute disponibilité • Utiliser ClusterXL • Configurer la conformité des stratégies • Déployer SmartEvent
Équipe pédagogique

Nicole BIZARD Responsable formation 06 14 78 61 01 nibizard@bigso.fr

Suivi de l'exécution et évaluation des résultats
  • Formulaires d’évaluations de la formation : pré-évaluation avant formation, évaluation de la satisfaction en fin de stage, évaluation des acquis à +90 jours
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Attestation de fin de formation
  • Analyse des attentes client
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle dédiée à la formation ou espace WebEx "Zoom, Teams....." en classe à distance
  • Modalité : Formation réalisée en présentiel ou à distance selon la formule retenue
  • Méthode : Un formateur expert, Labs à distance. Les participants sont amenés à réaliser de nombreux ateliers et développent ainsi un premier savoir-faire pratique. Retours de terrain de consultants impliqués dans des projets de mise en œuvre de la solution.
  • Documentées : Support en anglais projeté et remis en PDF téléchargeable

Modalités de certification

Résultats attendus à l'issue de la formation
  • Cette formation prépare au l’examen 156-315.80 qui permet de remplir les conditions requises pour la certification Check Point Certified Expert (CCSE) R81.x
Modalité d'obtention
  • Les examens peuvent être passés via les examens Pearson Vue. Pour plus d'informations, visitez : https://home.pearsonvue.com/checkpoint

Capacité d'accueil

Entre 4 et 10 apprenants

Accessibilité

La formation est accessible aux personnes à mobilité réduite. Une étude des conditions d’accès et des moyens de compensation sera réalisé en amont à l’inscription afin d’identifier plus précisément les conditions de réalisation et de faisabilité de la formation. Vous pouvez trouver toutes les informations nécessaires sur notre site : https://bigso.fr/accueil/formations/