Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y master de Seguridad informática. Requisitos: Efectuar la...
Objetivos: Los participantes aprenderán a instalar y configurar un Security Gateway, conocerán las Politicas de Seguridad y podrán administrar y monitorear una red segura. Conceptos avanzados del Firewall, Conceptos Avanzados de Alta Disponibilidad, Conceptos Avanzados de Reporte y Auditoria.
Requisitos: •Basic knowledge of networking •Windows Server and/or UNIX skills •Internet and TCP/IP experience
A quién va dirigido: A personas que administran los productos de Check Point, Administradores de Sistemas, Administradores de Seguridad, quienes se preparan para las certificaciones CCSA y CCSE.
COURSE TOPICS
▪ Course Layout
▪ Prerequisites
▪ Certification Title
▪ Course Chapters and Learning Objectives
▪ Sample Setup for Labs
Introduction to Check Point Technology
▪ Concept of a Firewall
Open Systems Interconnect Model
Transmission Control Protocol/ Internet Protocol Model
▪ Controlling Network Traffic
Packet Filtering
Stateful Inspection
Application Layer Firewall
▪ Network Communication
Secure Internal Communication
▪ The Check Point Security Management Architecture
SmartConsole
Security Management Server
Security Gateway
▪ The SmartConsole
Gateways & Servers View
Security Policies View
Logs & Monitor View
Manage & Setting View
▪ SmartConsole Applications
SmartEvent (Advanced Events and Reports)
SmartView Monitor ( Tunel & User Monitoring)
SmartUpdate
SmartDashboard
▪ Deployment Platforms
Check Point Appliances
Open Servers
▪ Deployment Considerations
Standalone
Distributed
Bridge Mode
▪ Introduction to the Gaia Operating System
Command Line Interface
WebUI
Users
Updates
Security Policy Management
▪ Introduction to the Security Policy
Rules
Objects
Anti- Spoofing
The Rule Base
Global Properties
Sections
Publish Policy
▪ Policy Packages
Policy Types
Unified Policies
Shared Policies
Additional Policy Management Tools
▪ Install Policy
Install Policy Package
▪ Network Address Translation
Hide NAT
Static NAT
▪ Administration
Permission Profiles
Sessions
Data Revisions
Concurrent Administration
▪ Managing Remote Gateways
▪ Backups
Performing Backups
Policy Layers
▪ Policy Layer Concept
Policy Layers
Access Control Policy Layers
Threat Prevention Policy Layers
Layers and Policy Packages Example
Best Practices
▪ Managing the Application Control Policy Layer
Application Control Software Blade
URL Filtering Software Blade
Creating an Application Control and URL Filtering Policy
▪ Review Questions
Check Point Security Solutions and Licensing
Check Point Software Blade Architecture
Security Gateway Software Blades
Advanced Threat Prevention Software Blades
Management Software Blades for Policy Management
Management Software Blades for Monitoring Analysis
Management Software Blades for Operations and Workflow
Endpoint Software Blades
Software Blade Packages
▪ Licensing Overview
Components of a Licenses
Perpetual versus Subscription Blades
Central and Local Licenses
License Activation
Hardware Licenses
▪ SmartUpdate
SmartUpdate Architecture
Using SmartUpdate
Package Repository
▪ Managing Licenses
Add and Install Licenses
Attaching and Detaching Licenses
New Licenses
View Licenses Properties
Export a License
License Status
Service Contracts
▪ License Reports
Traffic Visibility
▪ Analyzing Logs
Collecting Information
Deploy Logging
Configure Logging
SmartConsole Logs View
Tracking Rules
Examining Logs
Predefined Logs Queries
Query Language Overview
▪ Monitoring Traffic and Conections
SmartView Monitor and SmartConsole
Monitoring and Handling Alerts
Monitoring Suspicious Activity Rules
Monitoring Gateway Status
Users View
System Counters View
Tunnels View
Cooperative Enforcement View
Traffic View
Basic Concepts of VPN
▪ Introduction to VPN
IPSec VPN
VPN Components
▪ VPN Deployments
SITE-TO-Site VPN Deployments
N Communities
Meshed VPN Community
Star VPN Community
Combination VPN Communities
Remote Access VPN Community Object
▪ Access Control for VPN Connections
Allow All Connections
Allow All Site-to-Site VPN Connections
Allow Specific VPN Communities
Site-to-Site Communities- Allow All Encrypted Traffic
▪ Tunnel Management and Monitoring
Permanent VPN Tunnels
Tunnel Testing
Monitoring VPN Tunnels
Managing User Access
▪ Overview of User Management Components
User Directory
Identity Awareness
▪ Managing Users
SmartConsole and User Database
LDAP and User Directory
▪ Authenticating Users
Authentication Schemes
▪ Managing User Access
Access Roles
Rule Bse
Captive Portal for Guest Access
Working with Cluster XL
▪ Overview of Cluster XL
▪ ClusterXL Deployments
High Availability Deployment
▪ Failovers
Performing a Manual Failover
▪ Synchronizing Cluster Connections
Securing the Sync Interface
Clock Synchronization
▪ Monitoring a Cluster
SmartView Monitor
Administrator Task Implementation
▪ Compliance Software Blade
Best Practices
Continuous Compliance Monitoring
▪ CPView
User Interface
▪ Appendix
ver temario completo
|
Delena Formación pone a tu alcance este curso de CISO: Chief information security officer a distancia con el que podrás ampliar tus conocimientos en torno a las exigencias de seguridad que las ...
Objetivos: El objetivo general del Máster en BI de OBS Business School es aportar el conocimiento teórico-práctico a los profesionales que quieran desempeñar sus funciones en la dirección, gestión o ...
Objetivos: - Conocer los ataques más comunes, así como las defensas utilizadas ante los mismos.- Aprender los pasos necesarios para preparar y abordar una acción de hacking ético y/o auditoría de ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Capacitar al alumno como profesional de Social Media, adquiriendo las competencias necesarias para dirigir la estrategia digital de cualquier organización, con especialización en ...
Curso a distancia LAS NUEVAS TECNOLOGÍAS EN LA COMUNICACIÓN FIRMA Y FACTURA ELECTRÓNICA de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 ...
1. Ámbito de aplicación. Objeto de la ley. Plazos de adecuación 2. Los principios de la protección de datos 3. Los responsables de los ficheros de datos 4. Los ...
Curso a distancia Seguridad Digital, Firma Digital y Factura Digital de 250 horas,tutor particular telefónico y e-mail, con envío del material a su domicilio en un máximo de 8-10 días
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.