M2i Formation

Sécurité - Check Point

Check Point - Certified Security Administrator R80.10

Présentiel

3 jours (21 heures) - CHK80-N1

Accueil  ›  Formations Informatique  ›  Sécurité  ›  Check Point  ›  Check Point - Certified Security Administrator R80.10

Objectifs pédagogiques

  • Déployer et installer une passerelle de sécurité R80.10
  • Configurer une politique de sécurité unifiée R80.10 avec ses sous-couches
  • Utiliser les fonctionnalités avancées d'administration du management en R80.10
  • Déployer un Réseau Privé Virtuel (VPN).

Niveau requis

Avoir des connaissances techniques dans l'installation et le déploiement. Connaître les réseaux TCP/IP et les principes de bases de la virtualisation (VMware).

Public concerné

Administrateurs système, analystes, ingénieurs réseau ou toute personne souhaitant passer la certification CCSA (Check Point Certified Security Administrator).

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Certification : CCSA (+ 265€)

Points abordés

  • Introduction à Check Point Infinity
  • La technologie Software Blade
  • Les produits Check Point, les composants
  • Virtualisation et VSX
  • Le licencing
  • L'outil de gestion unifié SmartConsole
  • Les "appliances" Check Point
  • Mode distribué et mode standalone
  • Le protocole Secure International Communication (SIC)
  • L'interface en ligne de commande (CLI)
  • Utilisation de l'API REST et l'outil mgmt_cli
  • Commandes de sauvegarde, de restauration et snapshot
  • Autres commandes GAiA
  • Activation de SmartConsole
  • Création de règles et de sous-règles
  • Politiques de sécurité par zone
  • Règles implicites
  • Utilisation de l'Object Explorer
  • Utilisation de la colonne "Content"
  • Configuration de l'anti-spoofing
  • Déploiement des Shared Policies GeoPolicies
  • Déploiement des Shared Policies HTTPS
  • Inspection
  • Le besoin pour la translation d'adresses
  • Déploiement en mode automatique vs mode manuel
  • Déploiement du NAT "Static" et du NAT "Hide"
  • RFC 1918
  • NAT en environnement VPN IPSEC
  • NAT et problématiques ARP
  • Gestion des logs sur le SMS
  • Fonctionnalités de Logs & Monitor
  • Onglet conformité (Compliance)
  • Fonctionnalités de l'onglet "Gateways & Servers"
  • Fonctionnalités du Suspicious Activity Monitoring (SAM)
  • Gestion des tickets de support (Service Request)
  • Les modes d'authentification
  • Identity Collector
  • Utilisation du portail captif
  • Utilisation d'Identity Awareness
  • Integration Active Directory
  • Mise en oeuvre des Access Roles
  • Principes des VPN
  • Principes de chiffrement
  • Protocoles IPSEC, IKEv1 et IKEv2
  • Fonctionnement en mode simplifié et en mode traditionnel
  • Domain-based VPN
  • Autorité de certification (CA)
  • Présentation de la Software Blade "Mobile Access"
  • Modes d'authentification
  • Client Check Point Mobile
  • Client lourd Endpoint Security
  • Introduction aux failles de sécurité et au module IPS
  • Référencement CVE
  • Mise en oeuvre des profils de sécurité
  • Déploiement d'une politique IPS
  • Capture de paquets
  • Gestion des exceptions
  • Software Blade Application Control
  • Création de signatures applicatives personnalisées
  • Mise en place des UserCheck
  • Gestion des limites
  • Paramètres Application Control
  • Paramètres de filtrage d'URL
  • Software Blade Antivirus
  • Software Blade Antibot
  • Software Blade Threat Extraction
  • Software Blade Threat Emulation

EXERCICES

  • Installation en mode distribué sous GAiA de R80.10
  • Utilisation des outils de CLI
  • Construction d'une politique de sécurité
  • "Access Control" avec sous-règles
  • Gestion des zones, de l'anti-spoofing
  • Configuration de la NAT
  • Mise en oeuvre des vues et des rapports
  • Mise en oeuvre de la reconnaissance utilisateurs avec "Identity Awareness"
  • VPN site-à-site entre le siège social et le site distant
  • Activation et mise en place de Check Point Mobile
  • Exemple de protection contre les vulnérabilités avec le module IPS
  • Mise en oeuvre d'une politique de Threat Prevention