szkolenia i warsztaty (Palo Alto Networks, Juniper, Check Point, inne)
Check Point Certified Security Administrator (CCSA) R82 | język: pl, Hybrydowe/Warszawa | 2025-10-15 wolne: 1 miejsc | 5700,- pln | Rejestracja |
Program Moduł 4: Zarządzanie polityką bezpieczeństwa Moduł 7: Identity Awareness Egzamin nr 156-215.82 – Check Point Certified Security Administrator należy zdawać w sieci Pearson VUE.Harmonogram / Schedule
Dzień / Day 1 10:00 - 17:00
Moduł 1: Wprowadzenie do bezpieczeństwa kwantowego
• Identyfikacja głównych komponentów architektury trójwarstwowej Check Point i wyjaśnienie, jak one współpracują ze sobą w środowisku Check Point.
Ćwiczenia
• Poznanie Gaia na serwerze zarządzania bezpieczeństwem
• Poznanie Gaia na dedykowanym serwerze logów
• Poznanie Gaia w klastrze firewalli
• Połączenie ze SmartConsole
• Nawigacja w widokach FIREWALLE I SERWERY
• Nawigacja w widokach ZASADY BEZPIECZEŃSTWA
• Nawigacja w widokach DZIENNIKI I ZDARZENIA
• Nawigacja w widokach ZARZĄDZANIE I USTAWIENIA
Moduł 2: Zarządzanie kontami administratorów
• Wyjaśnienie przeznaczenia kont administratorów SmartConsole.
• Identyfikacja przydatnych funkcji do współpracy administratorów, takich jak zarządzanie sesjami, administracja współbieżna i instalacja równoczesna polityk.
Ćwiczenia laboratoryjne
• Tworzenie nowych administratorów i przypisywanie profili
• Testowanie przypisań profili administratorów
• Zarządzanie równoczesnymi sesjami administratorów
• Przejmowanie innej sesji i weryfikacja statusu sesji
Moduł 3: Zarządzanie obiektami
• Wyjaśnij cel obiektów SmartConsole.
• Podaj przykłady fizycznych i logicznychobiektów SmartConsole.
Ćwiczenie laboratoryjne 3
• Wyświetlanie i modyfikowanie obiektów GATEWAYS & SERVERS
• Wyświetlanie i modyfikowanie obiektów sieciowych
• Wyświetlanie i modyfikowanie obiektów usługDzień / Day 2 9:00 - 17:00
• Wyjaśnienie celów polityk bezpieczeństwa.
• Identyfikacja podstawowych elementów polityki bezpieczeństwa.
• Identyfikacja funkcji i możliwości, które usprawniają konfigurację i zarządzanie polityką bezpieczeństwa.
Ćwiczenia laboratoryjne
• Weryfikacja polityki bezpieczeństwa
• Modyfikacja polityk bezpieczeństwa
• Instalacja standardowej polityki bezpieczeństwa
• Testowanie polityki bezpieczeństwa
Moduł 5: Warstwy polityki
• Zrozumienie koncepcji warstwy polityki Check Point.
• Wyjaśnienie, jak warstwy polityki wpływają na inspekcję ruchu.
Ćwiczenia laboratoryjne
• Dodawanie warstwy uporządkowanej
• Konfigurowanie i wdrażanie reguł warstwy uporządkowanej
• Testowanie polityki warstwy uporządkowanej
• Tworzenie wbudowanej warstwy DMZ
• Testowanie wbudowanej warstwy DMZ
Moduł 6: Monitorowanie operacji bezpieczeństwa
• Wyjaśnienie celu monitorowania operacji bezpieczeństwa.
• Dostosowanie konfiguracji serwera logów.
• Wykorzystanie predefiniowanych i niestandardowych zapytań do filtrowania wyników logowania.
• Monitorowanie stanu systemów Check Point.
Ćwiczenia laboratoryjne
• Konfiguracja zarządzania logami
• Ulepszanie widoku bazy reguł, reguł i rejestrowania
• Przeglądanie logów i wyszukiwanie danych
• Konfiguracja modułu monitorowania
• Monitorowanie stanu systemówDzień / Day 3 9:00 - 17:00
• Wyjaśnienie celu działania Identity Awareness.
• Identyfikacja podstawowych elementów Identity Awareness.
Ćwiczenia laboratoryjne
• Dostosowanie polityki bezpieczeństwa Identity Awareness
• Konfiguracja modułu Idendity Collector
• Definiowanie roli dostępu użytkownika
• Testowanie Idendtity Awareness
Moduł 8: Inspekcja HTTPS
• Wyjaśnienie celu rozwiązania Inspekcji HTTPS
• Identyfikacja podstawowych elementyów Inspekcji HTTPS.
Ćwiczenia laboratoryjne
• Włączenie inspekcji HTTPS
• Dostosowanie reguł kontroli dostępu
• Wdrożenie certyfikatu gateway'a
• Testowanie i analizowanie zasad za pomocą inspekcji HTTPS
Moduł 9: Kontrola aplikacji i filtrowanie adresów URL
• Wyjaśnienie celu rozwiązania Kontrola aplikacji i filtrowanie adresów URL.
• Identyfikacja podstawowych elementów Kontroli aplikacji i filtrowania adresów URL.
Ćwiczenia laboratoryjne
• Dostosowanie polityki kontroli dostępu
• Utworzenie i dostosowanie kontroli aplikacji i adresu URL
• Przetestowanie i dostosowanie reguły kontroli aplikacji i filtrowania adresów URL
Moduł 10: Podstawy zapobiegania zagrożeniom
• Wyjaśnienie celu rozwiązania Threat Prevention
• Podstawowe elementy Threat Prevention
Ćwiczenia laboratoryjne
• Włączenie Threat Prevention
• Testowanie Threat PreventionUprawnienia/Certyfikaty / Competences/Certificates