Check Point Jump Start

via Cybrary

Cybrary

34 Cours


Aperçu

Check Point Jump Start

Créez un compte avec Pearson Vue pour passer l'examen Check Point Jump Start de 25 questions (Examen 156-411) : https://home.pearsonvue.com/checkpoint

Après vous être connecté, l'examen se trouve dans le Catalogue des Examens en Ligne [voir Voir les Examens en Ligne | Accréditation (non supervisé)].

Ce module initial introduit la solution de cybersécurité Check Point. Les générations et l'évolution des menaces en matière de cybersécurité jusqu'à aujourd'hui sont expliquées. L'Infinity Architecture de Check Point est illustrée, y compris le service de renseignement sur les menaces ThreatCloud partagé. La technologie Sandblast de Check Point est examinée, fournissant la détection et la prévention des attaques de type zero-day aux niveaux du système d'exploitation et du processeur ainsi que l'extraction de contenu malveillant et à haut risque à partir de formats de fichiers courants tels que PDF, Word et plus encore.

Ensuite, vous apprendrez les éléments clés de l'architecture de gestion de la sécurité de Check Point, y compris la Communication Interne Sécurisée (SIC), l'Autorité de Certification interne, et l'interface graphique SmartConsole pour gérer et surveiller un déploiement Check Point. La configuration d'un serveur de gestion de la sécurité est démontrée en utilisant le WebUI du système d'exploitation Gaia.

Par la suite, les rouages internes du Security Gateway (pare-feu) de Check Point sont explorés. Les technologies telles que le Filtrage de Paquets, l'Inspection Stateful et le Pare-feu de la couche Application sont couvertes. L'anti-camouflage et les Zones de Sécurité sont expliqués, et une démonstration de configuration d'un Security Gateway est montrée.

Après ce module, le processus de développement d'une Politique de Sécurité par l'administrateur pour répondre aux exigences organisationnelles est expliqué. Les Couches et Types de Politique sont examinés, et les étapes de publication et d'installation des politiques sont détaillées. Une démonstration de création et d'installation d'une politique de sécurité est fournie.

Enfin, l'accès aux données de journal et la surveillance d'un déploiement Check Point sont expliqués. Les étapes pour configurer les options de suivi et d'alerte dans les Politiques de Sécurité sont examinées, et les outils pour visualiser et interroger les données de journal résultantes sont montrés. La surveillance de l'état actuel et du trafic réseau est démontrée.

Pour plus d'informations, visitez www.checkpoint.com

Programme


Enseigné par

Check Point


Étiquettes

provider Cybrary

Cybrary

34 Cours


Cybrary

pricing Paid Course
language English
duration 4-5 hours
sessions On-Demand
level Beginner