Las macros son programación, pero no es necesario ser programador ni tener conocimientos de programación para utilizarlas. La mayoría de las macros que se pueden crear en los programas de Office se escriben en un lenguaje llamado Microsoft Visual Basic...
Objetivos: Poder instalar y configurar el software de Check Point Endpoint Security E80, también aprenderá la configuración de Full Disk Encryption, Media Encryption, el valor de una política de seguridad unificada
Requisitos: MSDM with Provider-1 is a meta-management tool for remotely managing multiple Security Gateways. Successful completion of this course depends on knowledge of multiple disciplines related to network-security activities • UNIX and Windows operating systems • Certificate management • System Administration • CCSE Certification • Networking (TCP/IP)
A quién va dirigido: A personas técnicas que proveen soporte, implementen o administren los productos de Check Point, Administradores de Sistemas, Administradores de Seguridad e Ingenieros de Sistemas.
Instructional Method This course is available in either classroom or self-paced online formats, and includes access to a live lab environment, as well as demonstrations and the practical application of concepts through hands-on exercises.
ver información adicional
|
· Check Point Multi-Domain Security Management
· Course Objectives
· Course Layout
· Lab Topology
o Lab Setup
· IP Addresses and Classroom Configuration
· Course and Lab Terminology
o Training and Certification
o CCMA
o Learn More
Chapter 1: Multi-Domain Security Management R71 Overview
· Multi-Domain Security Management – Based on Provider-1 R71
o Key Points
o Key Terms
o The Need for Multi-Domain Security Management
o The Check Point Solution
o Administrators
o Point of Presence (POP) Network Environment
o Multi-Domain Security Management Architecture
o Networks Operations Center Security
o Enhancing NOC Security
o Multi-Domain GUI
o Multi-Domain Server
o MDS Synchronization
o MDS MLM
o The Trust Model
o Secure Internal Communications
o Multi-Level High Availability
o Review Questions
Chapter 2: MDS Installation and Configuration
· MDS Installation and Configuration
o Planning the MDSM Environment
o Securing the Environment
o Setting Up the Environment
o MDS Containers:
o Order of Installation
o IP Allocation and Routing
o Licensing Provider-1
o The Trial Period
o Selecting MDS and CMA Licenses
o Provider-1 Enterprise Edition
o Customer Management Add-On (CMA) Licenses
o Customer Log Module (CLM) Licenses
o Gateway Licenses
· Multi Domain GUI Overview
o Practice Lab
o Review Questions
Chapter 3: Management Concepts & Feature
o Customer/Branch Management
o Concept & Features
· Managing MDSM Customers
o Setup Considerations
o IP Allocation for CMAs
o Assigning Groups
o Management Plug-ins
· MDS Architecture
o File Structure
o MDS Configuration Databases
o MDS and CMA Command-Line Options
o P1 Shell
o CMA Commands
o Practice Lab
o Review Questions
Chapter 4: Logging Features
o Log Customer Activity
o Log Management
o Customer Log Module
o Multi-Domain Log Module System
o MLM Deployment
o Using SmartReporter
o Practice Lab
o Review Questions
Chapter 5: Global Policies
· Global Policy
o Global Policy Rules
o Global Objects
o Global Services
o Dynamic Global Objects
o Global Policy Database
o Customer History
· Global IPS
o Configuring IPS in Global SmartDashboard
o Subscribing a Customer to the Global IPS Service
o Global IPS Service
o Managing IPS from a CMA
· VPN in Provider-1
o Practice Lab
o Review Questions
Chapter 6: High Availability and Upgrade Overview
o Provider-1 High Availability Features
o CMA High Availability
o CMA Synchronization
o Mirroring a CMA
· MDS High Availability
o MDS Synchronization
o Active or Standby MDS
o Database Synchronization
o MDS Database
o Global Properties Database
o Internal Certificate Authority Database
o Security Management Server Backup of a CMA
· Upgrade Overview
o Pre-Upgrade Verifiers and Correction Utilities
o To upgrade in SecurePlatform
o Exporting and Importing an MDS
o Practice Lab
Review Questions
ver temario completo
|
Las macros son programación, pero no es necesario ser programador ni tener conocimientos de programación para utilizarlas. La mayoría de las macros que se pueden crear en los programas de Office se ...
Requisitos: Ninguno.
Las macros son programación, pero no es necesario ser programador ni tener conocimientos de programación para utilizarlas. La mayoría de las macros que se pueden crear en los programas de Office se ...
Las macros son programación, pero no es necesario ser programador ni tener conocimientos de programación para utilizarlas. La mayoría de las macros que se pueden crear en los programas de Office se ...
¿Quieres aprender a utilizar profesionalmente los programas informáticos más conocidos? Lectiva.com te presenta este curso Superior online de informática para que mejores tus técnicas de informática ...
Objetivos: • Instalar y configurar software básico y de aplicación, redes locales cableadas, inalámbricas o mixtas y conectadas a redes públicas.• Montar y configurar ordenadores y periféricos.• ...
Requisitos: - Estar en posesión del título de Bachiller o declarado equivalente, de Técnico Superior de Formación Profesional o ser mayor de 25 años con al menos 1 año de experiencia profesional ...
Requisitos: - Ser mayor de 18 años.En este caso se expide el título de “Experto” - Estar en posesión del título de Bachiller, Técnico Superior de Formación Profesional, ser mayor de 25 años con al ...
Requisitos: - Ser mayor de 18 años.En este caso se expide el título de “Experto” - Estar en posesión del título de Bachiller, Técnico Superior de Formación Profesional, ser mayor de 25 años con al ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.