Centrum Szkoleń
Check Point Certified Security Administrator (CCSA) R82
Szkolenie | Język | Lokalizacja | Data | Dni | Cena (netto) | ||
---|---|---|---|---|---|---|---|
|
Check Point Certified Security Administrator (CCSA) R82
Check Point Software Technologies
|
pl | Hybrydowe/Warszawa |
2025-10-15
Miejsc: 1! |
3 | 5700.00 | Rejestruj |
|
|
Szkolenie |
Check Point Certified Security Administrator (CCSA) R82
Check Point Software Technologies
|
Język | pl |
Lokalizacja | Hybrydowe/Warszawa |
Data |
2025-10-15
Miejsc: 1! |
Dni | 3 |
Cena (netto) | 5700.00 |
Rejestruj |
Harmonogram / Schedule
Dzień / Day 1 10:00 - 17:00
Program
Moduł 1: Wprowadzenie do bezpieczeństwa kwantowego
• Identyfikacja głównych komponentów architektury trójwarstwowej Check Point i wyjaśnienie, jak one współpracują ze sobą w środowisku Check Point.
Ćwiczenia
• Poznanie Gaia na serwerze zarządzania bezpieczeństwem
• Poznanie Gaia na dedykowanym serwerze logów
• Poznanie Gaia w klastrze firewalli
• Połączenie ze SmartConsole
• Nawigacja w widokach FIREWALLE I SERWERY
• Nawigacja w widokach ZASADY BEZPIECZEŃSTWA
• Nawigacja w widokach DZIENNIKI I ZDARZENIA
• Nawigacja w widokach ZARZĄDZANIE I USTAWIENIA
Moduł 2: Zarządzanie kontami administratorów
• Wyjaśnienie przeznaczenia kont administratorów SmartConsole.
• Identyfikacja przydatnych funkcji do współpracy administratorów, takich jak zarządzanie sesjami, administracja współbieżna i instalacja równoczesna polityk.
Ćwiczenia laboratoryjne
• Tworzenie nowych administratorów i przypisywanie profili
• Testowanie przypisań profili administratorów
• Zarządzanie równoczesnymi sesjami administratorów
• Przejmowanie innej sesji i weryfikacja statusu sesji
Moduł 3: Zarządzanie obiektami
• Wyjaśnij cel obiektów SmartConsole.
• Podaj przykłady fizycznych i logicznychobiektów SmartConsole.
Ćwiczenie laboratoryjne 3
• Wyświetlanie i modyfikowanie obiektów GATEWAYS & SERVERS
• Wyświetlanie i modyfikowanie obiektów sieciowych
• Wyświetlanie i modyfikowanie obiektów usług
Dzień / Day 2 9:00 - 17:00
Moduł 4: Zarządzanie polityką bezpieczeństwa
• Wyjaśnienie celów polityk bezpieczeństwa.
• Identyfikacja podstawowych elementów polityki bezpieczeństwa.
• Identyfikacja funkcji i możliwości, które usprawniają konfigurację i zarządzanie polityką bezpieczeństwa.
Ćwiczenia laboratoryjne
• Weryfikacja polityki bezpieczeństwa
• Modyfikacja polityk bezpieczeństwa
• Instalacja standardowej polityki bezpieczeństwa
• Testowanie polityki bezpieczeństwa
Moduł 5: Warstwy polityki
• Zrozumienie koncepcji warstwy polityki Check Point.
• Wyjaśnienie, jak warstwy polityki wpływają na inspekcję ruchu.
Ćwiczenia laboratoryjne
• Dodawanie warstwy uporządkowanej
• Konfigurowanie i wdrażanie reguł warstwy uporządkowanej
• Testowanie polityki warstwy uporządkowanej
• Tworzenie wbudowanej warstwy DMZ
• Testowanie wbudowanej warstwy DMZ
Moduł 6: Monitorowanie operacji bezpieczeństwa
• Wyjaśnienie celu monitorowania operacji bezpieczeństwa.
• Dostosowanie konfiguracji serwera logów.
• Wykorzystanie predefiniowanych i niestandardowych zapytań do filtrowania wyników logowania.
• Monitorowanie stanu systemów Check Point.
Ćwiczenia laboratoryjne
• Konfiguracja zarządzania logami
• Ulepszanie widoku bazy reguł, reguł i rejestrowania
• Przeglądanie logów i wyszukiwanie danych
• Konfiguracja modułu monitorowania
• Monitorowanie stanu systemów
Dzień / Day 3 9:00 - 17:00
Moduł 7: Identity Awareness
• Wyjaśnienie celu działania Identity Awareness.
• Identyfikacja podstawowych elementów Identity Awareness.
Ćwiczenia laboratoryjne
• Dostosowanie polityki bezpieczeństwa Identity Awareness
• Konfiguracja modułu Idendity Collector
• Definiowanie roli dostępu użytkownika
• Testowanie Idendtity Awareness
Moduł 8: Inspekcja HTTPS
• Wyjaśnienie celu rozwiązania Inspekcji HTTPS
• Identyfikacja podstawowych elementyów Inspekcji HTTPS.
Ćwiczenia laboratoryjne
• Włączenie inspekcji HTTPS
• Dostosowanie reguł kontroli dostępu
• Wdrożenie certyfikatu gateway'a
• Testowanie i analizowanie zasad za pomocą inspekcji HTTPS
Moduł 9: Kontrola aplikacji i filtrowanie adresów URL
• Wyjaśnienie celu rozwiązania Kontrola aplikacji i filtrowanie adresów URL.
• Identyfikacja podstawowych elementów Kontroli aplikacji i filtrowania adresów URL.
Ćwiczenia laboratoryjne
• Dostosowanie polityki kontroli dostępu
• Utworzenie i dostosowanie kontroli aplikacji i adresu URL
• Przetestowanie i dostosowanie reguły kontroli aplikacji i filtrowania adresów URL
Moduł 10: Podstawy zapobiegania zagrożeniom
• Wyjaśnienie celu rozwiązania Threat Prevention
• Podstawowe elementy Threat Prevention
Ćwiczenia laboratoryjne
• Włączenie Threat Prevention
• Testowanie Threat Prevention
Uprawnienia/Certyfikaty / Competences/Certificates
- Check Point Certified Administrator (CCSA) R82
Egzamin nr 156-215.82 – Check Point Certified Security Administrator należy zdawać w sieci Pearson VUE.