Seminarinhalt
Dieses Training vermittelt den Teilnehmer*innen die grundlegenden Kenntnisse, Fähigkeiten und praktischen Erfahrungen, die für die Konfiguration, Verwaltung und Überwachung einer bestehenden Quantum Security-Umgebung erforderlich sind. Die Teilnehmer*innen lernen, wie sie auf das Gaia-Portal und die Gaia-Befehlszeilenschnittstelle zugreifen und darin navigieren, den Administratorzugriff verwalten, Netzwerkobjekte erstellen und konfigurieren, neue Sicherheitsrichtlinien erstellen, geordnete Schichten und eine gemeinsame Inline-Schicht konfigurieren, die Verkehrsansicht erweitern und Systemzustände überwachen, Identity Awareness konfigurieren, die Sicherheit mit HTTPS-Inspektion erhöhen, Anwendungskontrolle und URL-Filterung konfigurieren und autonome Bedrohungsabwehr konfigurieren.
Programm
- Identify the primary components of the Check Point Three-Tier Architecture and explain how they work together in the Check Point environment.
- Lab Tasks
- Explore Gaia on the Security Management Server
- Explore Gaia on the Dedicated Log Server
- Explore Gaia on the Security Gateway Cluster Members
- Connect to SmartConsole
- Navigate GATEWAYS & SERVERS Views
- Navigate SECURITY POLICIES Views
- Navigate LOGS & EVENTS Views
- Navigate MANAGE & SETTINGS Views
- Explain the purpose of SmartConsole administrator accounts.
- Identify useful features for administrator collaboration, such as session management, concurrent administration, and concurrent policy installation.
- Lab Tasks
- Create New Administrators and Assign Profiles
- Test Administrator Profile Assignments
- Manage Concurrent Administrator Sessions
- Take Over Another Session and Verify Session Status
- Explain the purpose of SmartConsole Objects.
- Give examples of SmartConsole Physical and Logical Objects.
- Lab Tasks
- View and Modify GATEWAYS & SERVERS Objects
- View and Modify Network Objects
- View and Modify Service Objects
- Explain the purpose of Security Policies.
- Identify the essential elements of a Security Policy.
- Identify features and capabilities that enhance the configuration and management of the Security Policy.
- Lab Tasks
- Verify the Security Policy
- Modify Security Policies
- Install the Standard Security Policy
- Test the Security Policy
- Demonstrate an understanding of the Check Point policy layer concept.
- Explain how policy layers affect traffic inspection.
- Lab Tasks
- Add an Ordered Layer
- Configure and Deploy the Ordered Layer Rules
- Test the Ordered Layer Policy
- Create an Inline DMZ Layer
- Test the Inline DMZ Layer
- Explain the purpose of Security Operations Monitoring.
- Tune the Log Server configuration.
- Use predefined and custom queries to filter the logging results.
- Monitor the state of Check Point systems.
- Lab Tasks
- Configure Log Management
- Enhance Rulebase View, Rules, and Logging
- Review Logs and Search for Data
- Configure the Monitoring Blade
- Monitor the Status of the Systems
- Explain the purpose of the Identity Awareness solution.
- Identify the essential elements of Identity Awareness.
- Lab Tasks
- Adjust the Security Policy for Identity Awareness
- Configure the Identity Collector
- Define the User Access Role
- Test Identity Awareness
- Explain the purpose of the HTTPS Inspection solution.
- Identify the essential elements of HTTPS Inspection.
- Lab Tasks
- Enable HTTPS Inspection
- Adjust Access Control Rules
- Deploy the Security Gateway Certificate
- Test and Analyze Policy with HTTPS Inspection
- Explain the purpose of the Application Control and URL Filtering solutions.
- Identify the essential elements of Application Control and URL Filtering.
- Lab Tasks
- Adjust the Access Control Policy
- Create and Adjust Application Control and URL
- Test and Adjust the Application Control and URL Filtering Rules
- Explain the purpose of the Threat Prevention solution.
- Identify the essential elements of Autonomous Threat Prevention.
- Lab Tasks
- Enable Autonomous Threat Prevention
- Test Autonomous Threat Prevention
Zielgruppen
- Sicherheitsadministrator*innen
- Sicherheitsingenieur*innen
- Sicherheitsanalyst*innen
- Sicherheitsberater*innen
- Sicherheitsarchitekt*innen
Vorkenntnisse
- Base Knowledge
- Unix-like and/or Windows OS
- Internet Fundamentals
- Networking Fundamentals
- Networking Security
- System Administration
- TCP/IP Networking
- Check Point Courses
- Check Point Deployment Administrator (suggested)
Sehr empfehlenswert.
Check Point Certified Security Administrator (CCSA) R82
21.04.2022Sehr empfehlenswert.
— Gerhard M.Leider gibt es nur ein digitales "Buch" welches nur mittels eigener APP angesehen werden kann, bzw über eine WebSite. In Zusammenhang mit dem Online Training unpraktikabel. Hier benötigt man zu… mehr
Check Point Certified Security Administrator (CCSA) R82
01.12.2021Leider gibt es nur ein digitales "Buch" welches nur mittels eigener APP angesehen werden kann, bzw über eine WebSite. In Zusammenhang mit dem Online Training unpraktikabel. Hier benötigt man zu Hause mindestens 3 Monitore oder 3 Devices welche permanent eingeschaltet sind um hier mitarbeiten zu können. Durch einen Ausfall der Website mit dem Buch, konnte hier auch nicht mehr im Kurs weitergemacht werden! Der Trainer war aber Kompetent.
— Thomas L..
Check Point Certified Security Administrator (CCSA) R82
16.09.2021.
— Udo S.Super, Kurs. Vieles dazu gelernt was ich nun endlich auch anwenden kann..
Check Point Certified Security Administrator (CCSA) R82
18.05.2018Super, Kurs. Vieles dazu gelernt was ich nun endlich auch anwenden kann..
— Thomas D.War sehr Lehrreich
Check Point Certified Security Administrator (CCSA) R82
08.03.2018War sehr Lehrreich
— Harald H.