Check Point Deployment Administrator (CPDA)Ten kurs zapewnia studentom podstawową wiedzę, umiejętności i praktyczne doświadczenie niezbędne do wdrożenia nowego środowiska bezpieczeństwa kwantowego. Studenci uczą się, jak zainstalować i przeprowadzić podstawową konfigurację SmartConsole, systemu operacyjnego Gaia, serwera zarządzania bezpieczeństwem i bramy bezpieczeństwa. Dodatkowo, studenci uczą się, jak tworzyć podstawową politykę, wdrożyć klaster bram bezpieczeństwa, skonfigurować dedykowany serwer logów, wykonywać zadania konserwacyjne, w tym tworzenie kopii zapasowych i migawek systemu oraz importować wsadowo obiekty i reguły.https://clico.pl/trainings/templates/check-point-deployment-administrator-cpdahttps://clico.pl/logo.png
Check Point Deployment Administrator (CPDA)
Ten kurs zapewnia studentom podstawową wiedzę, umiejętności i praktyczne doświadczenie niezbędne do wdrożenia nowego środowiska bezpieczeństwa kwantowego. Studenci uczą się, jak zainstalować i przeprowadzić podstawową konfigurację SmartConsole, systemu operacyjnego Gaia, serwera zarządzania bezpieczeństwem i bramy bezpieczeństwa. Dodatkowo, studenci uczą się, jak tworzyć podstawową politykę, wdrożyć klaster bram bezpieczeństwa, skonfigurować dedykowany serwer logów, wykonywać zadania konserwacyjne, w tym tworzenie kopii zapasowych i migawek systemu oraz importować wsadowo obiekty i reguły.
Check Point Deployment Administrator (CPDA)
Check Point Software Technologies
2
5 100,0
PLN
no
yes
Grupa docelowa
• Administratorzy wdrożeń
• Administratorzy bezpieczeństwa
• Konsultanci ds. bezpieczeństwa
Wymagane przygotowanie
• Systemy operacyjne typu Unix i/lub Windows
• Podstawy Internetu
• Podstawy sieci
• Bezpieczeństwo sieci
• Administracja systemem
• Sieci TCP/IP
• Edytory tekstu w systemach operacyjnych typu Unix
10:00 - 17:00
Program
Moduł 1: Wprowadzenie do bezpieczeństwa Quantum
• Identyfikacja głównych komponentów trójwarstwowej architektury Check Point i wyjaśnienie, jak współdziałają one w środowisku Check Point.
Moduł 2: Architektura bezpieczeństwa Quantum
• Identyfikacja kluczowych kwestii przy planowaniu nowego wdrożenia bezpieczeństwa Quantum.
Ćwiczenia laboratoryjne
• Weryfikacja hostów Check Point
• Dokumentacja środowiska sieciowego
• Weryfikacja hosta klienta A-GUI
Moduł 3: Wdrożenie
• Identyfikacja podstawowego przepływu pracy, wytycznych i najlepszych praktyk dla wdrożenia głównego serwera zarządzania bezpieczeństwem.
Ćwiczenia laboratoryjne
• Instalacja systemu operacyjnego Gaia
• Konfiguracja głównego serwera zarządzania bezpieczeństwem
• Wdrożenie SmartConsole
Moduł 4: Wdrożenie gateway'a
• Identyfikacja podstawowego przepływu pracy, wytycznych i najlepszych praktyk dla wdrożenia gateway'a.
Ćwiczenia laboratoryjne
• Uruchomienie kreatora pierwszego uruchomienia na gateway'u
• Utworzenie obiektu gateway'a
• Testowanie SIC i instalacja licencji
9:00 - 17:00
Moduł 5: Podstawy polityk
• Opisanie podstawowych elementów polityk bezpieczeństwa.
• Identyfikacja funkcji i możliwości, które usprawniają konfigurację i zarządzanie politykami bezpieczeństwa.
Ćwiczenia laboratoryjne
• Utworzenie Access Control Policy Package
• Dodawanie i modyfikowanie reguły w Access Control Policy Package
Moduł 6: Wdrożenie klastra Security Gateways
• Określenie podstawowego przepływu pracy, wytycznych i najlepszych praktyk dotyczących wdrożenia klastra Security Gateways.
Ćwiczenia laboratoryjne
• Rekonfiguracja środowiska bezpieczeństwa
• Konfigurowanie elementów klastra jako gateway'ów
• Konfigurowanie interfejsów elementów klastra
• Dodawanie elementów klastra do klastrów
• Dodawanie licencji do elementów klastra
Moduł 7: Wdrożenie dedykowanego serwera logów
• Określenie podstawowego przepływu pracy, wytycznych i najlepszych praktyk dotyczących wdrożenia dedykowanego serwera logów.
Ćwiczenia laboratoryjne
• Konfigurowanie dedykowanego serwera logów
• Dodawanie dedykowanego serwera logów
Moduł 8: Podstawy backup'ów
• Wyjaśnienie celu regularnej strategii backup'ów.
• Określenie podstawowego przepływu pracy, wytycznych i najlepszych praktyk dotyczących tworzenia kopii zapasowych/przywracania, zarządzania migawkami, ładowania/zapisywania konfiguracji, monitorowania stanu sprzętu i aktualizacji oprogramowania.
Ćwiczenia laboratoryjne
• Gromadzenie i pobieranie kopii zapasowych systemu
• Gromadzenie i pobieranie migawek
Moduł 9: Import wsadowy środowiska zabezpieczeń
Komponenty
• Opisanie celu importu wsadowego i podanie przypadków użycia.
• Określenie podstawowego przepływu pracy, wytycznych i najlepszych praktyk dotyczących importu wsadowego.
Ćwiczenia laboratoryjne
• Import i tworzenie obiektów hosta
• Import i tworzenie obiektów sieciowych
• Import i tworzenie obiektów grupowych
• Import i tworzenie reguł kontroli dostępu