M2i Formation

Sécurité - Check Point

Check Point - Certified Security Engineer R80.10

Présentiel

3 jours (21 heures) - CHK80-N2

Accueil  ›  Formations Informatique  ›  Sécurité  ›  Check Point  ›  Check Point - Certified Security Engineer R80.10

Objectifs pédagogiques

  • Construire, modifier, déployer et diagnostiquer Check Point R80.10 sous l'OS GAiA
  • Connaître les modules avancés tels que CoreXL, SecureXL et ClusterXL
  • Mettre en oeuvre SmartEvent et SmartReporter.

Niveau requis

Avoir suivi la formation CHK80-N1 "Check Point - Certified Security Administrator R80.10" ou avoir les connaissances équivalentes. Avoir les compétences sur TCP/IP, sur le routage statique et sur les environnements Windows et Unix (Linux). Connaître les principes de base de la virtualisation (VMware).

Public concerné

Administrateurs systèmes, architectes réseaux, responsables de la sécurité des systèmes d'informations, consultants sécurité ou toute personne souhaitant passer la certification CCSE (Certified Check Point Security Engineer).

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Certification : CCSE (+ 265€)

Points abordés

  • Mise à jour avancée
  • Commandes utiles en CLI
  • Création d'un certificat à la volée pour l'inspection SSL
  • Présentation de CoreXL
  • Accélération des sessions avec SecureXL
  • Le cas de HTTP
  • Présentation des NAT Templates
  • Fonctionnement du SecureXL Dynamic Dispatcher
  • Fonctionnement simultané de SecureXL et CoreXL
  • Haute disponibilité du Security Management Server
  • Mise en oeuvre du clustering de firewalls
  • ClusterXL en mode High Availability
  • ClusterXL en mode Load Sharing
  • VMAC et problématiques ARP
  • VRRP
  • Comparaison entre SecureXL et VRRP
  • Debug des tunnels VPN
  • Mise en oeuvre des Route Based VPN
  • Fonctionnement du "Wire Mode"
  • Interfaces de type VTI
  • Directional VPN Route Match
  • Utilisation du "Link Selection"
  • Routage dynamique RIP, OSPF et BGP
  • VPN en mode traditionnel et en mode simplifié
  • Gestion des tunnels
  • Mise en oeuvre des outils DBEdit et GuiDBEdit
  • La base Solr
  • Les processus Check Point
  • Utilisation de CPView
  • Déploiement de CPSizeme
  • Présentation de la Software Blade Compliance
  • Les meilleures pratiques en terme de sécurité
  • Présentation des objets Data Type
  • Mise en place d'une Software Blade DLP
  • Choix d'actions d'une politique DLP
  • Gestion du watermarking
  • Présentation de la Software Blade QoS
  • Mise en oeuvre de DiffServ et des classes à faible latence (LLQ)
  • Mise en oeuvre des diagnostics
  • Présentation d'outils spécifiques

Exercices

  • Mise à niveau de Check Point vers R80.10
  • Création d'un certificat pour le déchiffrement SSL
  • Migration vers une solution de clustering High Availability et Load Sharing
  • Mise en place d'un VPN de type Route Based
  • Utilisation des outils de debug
  • Déploiement de la Software Blade Content Awareness
  • Contrôle de la bande passante à l'aide de la Software Blade QoS