Formation - Check Point R77, sécurité réseaux, niveau 2

Skills Campus
Tranning & certification centerDescription
Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance...
À qui s'adresse cette formation ?
Pour qui ?Technicien, administrateur et ingénieur systèmes/réseaux/sécurité.
PrérequisLes objectifs de la formation
Programme de la formation
- Mise à jour Check Point R75/R76
- La compatibilité de mise à jour.
- Les upgrade tools.
- Présentation du Database Revision Control.
- Travaux pratiques Installation des systèmes et mise à jour en R75/R76.
- Identity Awareness et Application Control
- Les limites d'un firewall classique par IP et par port.
- Le contrôle d'accès.
- Les quatre méthodes d'authentification Identity Awareness R75/R76.
- Check Point 3D Security.
- Le "AppWiki".
- L'URL Filtering.
- Le HTTPS Inspection.
- Travaux pratiques Mise en place d'Identity Awareness et d'Application Control.
- Le clustering Check Point
- La haute disponibilité du Management Server.
- La redondance des firewalls.
- Le ClusterXL High Availability (Actif/Passif).
- Le ClusterXL Load Sharing (Actif/Actif).
- VMAC et les problématiques d'ARP.
- Le VRRP.
- Comparaison SecureXL vs VRRP.
- Travaux pratiques Mise en place d'un cluster en haute disponibilité et Load Sharing.
- Le VPN et le routage avancé
- Le debug VPN.
- Le routage VPN.
- Le Route-Based VPN.
- Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
- Les modes de fonctionnement du Wire Mode.
- Directional VPN Route Match.
- Link Selection et redondance VPN.
- VPN traditionnel/simplifié.
- Le Tunnel Management.
- Travaux pratiques Mise en place de VPN Route-Based.
- Firewall avancé
- Les outils : Dbedit et guiDBedit.
- Les fichiers système.
- La gestion des logs.
- Comment utiliser l'outil CPinfo ? Exemple d'utilisation de "InfoView" et "Confwiz".
- La SIC, l'ICA et les certificats.
- Les processus Check Point.
- Le très puissant analyseur de paquets en ligne de commande Tcpdump.
- La commande fw monitor.
- Travaux pratiques Utilisation des outils de debug.