Formations Check Point Security

Page 1 sur 2
M2i Formation
Check Point - Certified Security Engineer R80.40Par M2i Formation
  • Identifier les commandes CLI avancées
  • Distinguer les procédures de gestion du système, notamment comment effectuer des mises à niveau du système et appliquer des patches et des hotfixes
  • Décrire l'infrastructure de Check Point Firewall
  • Lister les méthodes avancées de collecte de données importantes sur les passerelles à l'aide de CPView et CPInfo
  • Reconnaître comment l'architecture API flexible de Check Point prend en charge l'automatisation et l'orchestration
  • Présenter les fonctions avancées de ClusterXL
  • Décrire les avantages de la redondance du réseau VRRP
  • Expliquer comment la technologie d'accélération SecureXL est utilisée pour renforcer et améliorer les performances
  • Décrire comment la technologie d'accélération CoreXL est utilisée pour renforcer et améliorer les performances
  • Identifier les composants SmartEvent qui stockent les logs d'activité du réseau et identifient les événements
  • Présenter le processus SmartEvent qui détermine quelles activités du réseau peuvent conduire à des problèmes de sécurité
  • Expliquer comment SmartEvent peut aider à détecter, corriger et prévenir les menaces de sécurité
  • Décrire le logiciel Mobile Access Blace et la manière dont il sécurise les communications et les données
  • Identifier les options de déploiement de Mobile Access
  • Reconnaître les solutions Check Point Remote Access
  • Présenter les composants de Check Point Capsule et la manière dont ils protègent les appareils mobiles et les documents professionnels
  • Enumérer les différentes solutions Check Point pour les attaques telles que zero-day et Advanced Persistent Threats
  • Expliquer comment SandBlast, Threat Emulation et Threat Extraction préviennent les incidents de sécurité
  • Identifier comment Check Point Mobile Threat Prevention peut aider à protéger les données accessibles sur les smartphones et tablettes de l'entreprise.
Orsys
Check Point R80, sécurité réseaux, niveau 1Par Orsys

Ce cours vous fera découvrir la dernière version des produits Check Point : R80.10. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).

Orsys
Check Point R80, installation et configurationPar Orsys

Cette formation vous permettra d'acquérir les connaissances nécessaires pour installer et configurer une solution de sécurité basée sur le firewall Check Point version R80. Vous verrez également comment mettre en place et gérer une politique de sécurité.

Orsys
Check Point R80, sécurité réseaux, niveau 2Par Orsys

Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance...

M2i Formation
Check Point - Certified Security Administrator R80.40Par M2i Formation
  • Définir les concepts de base et les compétences nécessaires pour configurer Check Point Security Gateway et Management Software Blades
  • Interpréter le concept de pare-feu et expliquer les mécanismes utilisés pour contrôler le trafic réseau
  • Décrire les éléments clés de l'architecture unifiée pour gérer la sécurité Check Point
  • Identifier les caractéristiques, fonctions et outils de SmartConsole
  • Expliquer les options de déploiement Check Point
  • Décrire les fonctions de base de Gaia
  • Enumérer les éléments essentiels d'une politique de sécurité
  • Expliquer comment se déroule l'inspection du trafic dans une politique de sécurité unifiée
  • Identifier comment les rôles et les autorisations d'administration aident à gérer la stratégie
  • Mettre en oeuvre les techniques de sauvegarde
  • Décrire le concept Policy Layer de Check Point
  • Reconnaître les solutions et produits de sécurité Check Point et leur fonctionnement pour protéger votre réseau
  • Préciser les exigences en matière de licence et de contrat pour les produits de sécurité Check Point
  • Identifier les outils conçus pour surveiller les données, déterminer les menaces et reconnaître les améliorations de performance
  • Identifier les outils conçus pour répondre rapidement et efficacement aux modifications des passerelles, des tunnels, des utilisateurs distants, des schémas de flux de trafic et d'autres activités
  • Illustrer les déploiements et les communautés VPN de site à site et d'accès à distance
  • Analyser et interpréter le trafic VPN
  • Définir les utilisateurs et les groupes d'utilisateurs
  • Gérer l'accès des utilisateurs pour les utilisateurs internes et externes
  • Définir les concepts de base de la technologie ClusterXL et ses avantages
  • Effectuer les tâches périodiques administrateur telles que celles spécifiées dans les descriptions de poste des administrateurs.
Orsys
CCSA, Check Point Certified Security Administrator R80, préparation à la certificationPar Orsys

Cette formation vous permettra d'acquérir l'ensemble des techniques et des méthodologies nécessaires au passage de l'examen pour l'obtention de la certification CCSA R80. Vous apprendrez à mettre en place une politique de sécurité, la translation d'adresses (NAT) ou encore le module Intrusion Prevention System (IPS).