Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > éditeurs > Check Point > Check Point Certified Security Administrator (CCSA)

Check Point Certified Security Administrator (CCSA)

checkpoint

Cette formation fournit une compréhension des concepts de base et des compétences nécessaires pour configurer Check Point Security Gateway et Software Software Blades. Au cours de cette formation, vous configurerez une politique de sécurité et vous en apprendrez à gérer et à surveiller un réseau sécurisé. En outre, vous mettez à niveau et configurez une passerelle de sécurité pour implémenter un réseau privé virtuel (VPN) pour les utilisateurs distants internes et externes. Cette formation est développée autour de ces éléments clés.

 

Objectifs

  • Avoir une vue d'ensemble de la Technologie Check Point.
  • Configurer une politique de sécurité.
  • Surveiller le trafic réseau.
  • Savoir déployer efficacement les produits et outils Check Point.
  • Gérer les accès utilisateur.
  • Déployer des solutions VPN et ClusterXL.

Public

  • Professionnels techniques qui prennent en charge, installent, déploient ou administrent Check Point Software Blades.

Prérequis

  • Connaissance générale de TCP / IP
  • Connaissance pratique de Windows et / ou UNIX, technologie réseau et Internet

Programme de la formation

1.Introduction à la Technologie Check Point

  • Décrivez les éléments clés de l'architecture unifiée de gestion de sécurité de Check Point.
  • Reconnaissez les fonctionnalités, les fonctions et les outils de SmartConsole.
  • Comprendre les options de déploiement Check Point.
  • Décrivez les fonctions de base du système d'exploitation Gaia.

2.Security Policy Management

  • Décrivez les éléments essentiels d'une politique de sécurité.
  • Comprendre comment l'inspection des couches s'effectue dans une politique de sécurité unifiée.
  • Résumer comment les rôles et les autorisations d'administration assurent la gestion de la politique.
  • Rappeler comment mettre en œuvre les techniques de sauvegarde Check Point.

3.Policy Layers

  • Comprendre le concept Check Point Policy Layer.
  • Reconnaître comment les couches de politique affectent l'inspection du trafic.

4. Les solutions de sécurité Check Point et les licences

  • Reconnaître les solutions et les produits de sécurité Check Point et leur fonctionnement pour protéger votre réseau.
  • Comprendre les conditions de licence et de contrat pour les produits de sécurité Check Point.

5. Visibilité du trafic

  • Identifiez les outils conçus pour surveiller les données, déterminer les menaces et reconnaître les opportunités d'amélioration de la performance.
  • Identifiez les outils conçus pour répondre rapidement et efficacement aux changements dans les passerelles, les tunnels, les utilisateurs distants et les modèles de flux de trafic ou les activités de sécurité.

6. Concepts de VPN

  • Comprendre les déploiements et les communautés VPN sur site et accès distant.
  • Comprendre comment analyser et interpréter le trafic du tunnel VPN.

7.Manager les accès utilisateur

  • Reconnaître comment définir les utilisateurs et les groupes d'utilisateurs.
  • Comprendre comment gérer l'accès des utilisateurs pour les utilisateurs internes et externes.

8.Travail avec ClusterXL

  • Comprendre les concepts de base de la technologie ClusterXL et ses avantages.

9. Mise en œuvre des tâches de l'administrateur

  • Comprendre comment effectuer les tâches administratives périodiques, comme spécifié dans les descriptions de tâches de l'administrateur.

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.