Scheda corso
NovaNext Training / Check Point / Check Point / Check Point Certified Expert (CCSE) R81.10

Check Point Certified Expert (CCSE) R81.10

Codice
CCSE
Durata
3 Giorni
Prezzo
2.400,00 € (iva escl.)
Lingua
Italiano
Modalità
Virtual Classroom
Corso in aula
       

 

Il corso avanzato di tre giorni insegna a costruire, modificare, distribuire e risolvere i problemi dei sistemi di sicurezza R81.20 Check Point sul sistema operativo GAiA.

Le esercitazioni pratiche in laboratorio insegnano come eseguire il debug dei processi del firewall, ottimizzare le prestazioni della VPN e aggiornare i server di gestione.

L'obiettivo è quello di apprendere concetti avanzati e sviluppare le competenze necessarie per progettare, distribuire e aggiornare gli ambienti di sicurezza Check Point.

 

Prerequisiti

Formazione o certificazione CCSA, conoscenze fondamentali di Unix e Windows, esperienza di gestione dei certificati, amministrazione di sistema e conoscenze di rete.

 

Obiettivi
  • Identificare le interfacce di base utilizzate per gestire l'ambiente Check Point.
  • Identificare i tipi di tecnologie supportate da Check Point per l'automazione.
  • Spiegare lo scopo della distribuzione di Check Management High Availability (HA).
  • Identificare il flusso di lavoro seguito per distribuire un server primario e una soluzione secondaria.
  • Spiegare i concetti di base del clustering e di ClusterXL, tra cui i protocolli, la sincronizzazione e la stickyness delle connessioni.
  • Identificare come escludere i servizi dalla sincronizzazione o ritardare la sincronizzazione.
  • Spiegare il flusso di installazione dei criteri.
  • Spiegare lo scopo degli oggetti dinamici, degli oggetti aggiornabili e dei feed di rete.
  • Comprendere come gestire l'accesso degli utenti interni ed esterni.
  • Descrivere i componenti e le configurazioni di Identity Awareness.
  • Descrivere le diverse soluzioni di Check Point Threat Prevention.
  • Illustrare come viene configurato il sistema di prevenzione delle intrusioni.
  • Acquisire conoscenze su IoT Protect di Check Point.
  • Spiegare lo scopo delle VPN basate sul dominio.
  • Descrivere le situazioni in cui viene utilizzata l'autenticazione dei certificati gestita dall'esterno.
  • Descrivere come la sicurezza dei client può essere garantita dall'accesso remoto.
  • Discutere il software Mobile Access Blade.
  • Spiegare come determinare se la configurazione è conforme alle best practice.
  • Definire le soluzioni di ottimizzazione delle prestazioni e il flusso di lavoro della configurazione di base.
  • Identificare i metodi e le procedure di aggiornamento e migrazione supportati per i server di gestione della sicurezza e i server di log e SmartEvent dedicati.
  • Identificare i metodi e le procedure di aggiornamento supportati per i gateway di sicurezza.

ESERCIZI

  • Navigazione nell'ambiente e utilizzo dell'API di gestione
  • Distribuzione di un server di gestione della sicurezza secondario
  • Configurazione di un server di log dedicato
  • Distribuzione di SmartEvent
  • Configurazione di un cluster di gateway di sicurezza ad alta disponibilità
  • Lavorare con ClusterXL
  • Configurazione di oggetti dinamici e aggiornabili
  • Verifica dello stato di installazione e monitoraggio dei criteri accelerati
  • Elevare la sicurezza con l'ispezione HTTPS
  • Distribuzione di Identity Awareness
  • Personalizzazione della prevenzione delle minacce
  • Configurazione di una VPN sito-sito con un dispositivo interoperabile
  • Distribuzione di una VPN per accesso remoto
  • Configurazione dell'accesso mobile VPN
  • Monitoraggio della conformità dei criteri
  • Segnalazione delle statistiche SmartEvent
  • Ottimizzazione delle prestazioni del gateway di sicurezza

 

Destinatari

Technical professionals who perform advanced deployment configurations of Check Point products. 

 

Contenuti
  • Distribuzioni avanzate
  • Gestione dell'alta disponibilità
  • Distribuzione avanzata del gateway
  • Configurazione avanzata dei criteri
  • Gestione avanzata dell'accesso degli utenti
  • Protezione dalle minacce personalizzata
  • VPN avanzata da sito a sito
  • VPN ad accesso remoto
  • Accesso mobile VPN
  • Monitoraggio avanzato della sicurezza
  • Ottimizzazione delle prestazioni
  • Manutenzione avanzata della sicurezza


Accredited training provided in partnership with Esprinet