4.9 bei Google (53 Bewertungen)

CCSA: Check Point Certified Security Administrator R82 Schulung

CCSA: Check Point Certified Security Administrator R82: Werde zum Security Administrator

Zu den Terminen

In dieser CCSA Schulung lernst Du alles, was Du brauchst, um eine bestehende Quantum-Sicherheitsumgebung sicher und effizient zu konfigurieren, zu verwalten und zu überwachen.

Du erfährst, wie Du auf das GAIA-Portal und die GAIA-Befehlszeilenschnittstelle zugreifst, Benutzerrechte verwaltest, Netzwerkobjekte anlegst und konfigurierst, neue Sicherheitsrichtlinien erstellst und verschiedene Schichten wie geordnete Layers oder Inline-Schichten richtig einsetzt. Außerdem lernst Du, den Netzwerkverkehr zu analysieren, Systemzustände zu überwachen und Identity Awareness zu konfigurieren.

Ein weiterer Schwerpunkt liegt auf der Erhöhung der Sicherheit – etwa durch HTTPS-Inspektion, Application Control, URL-Filtering und die autonome Bedrohungsverhinderung (Threat Prevention).

Die CCSA: Check Point Certified Security Administrator R82 Schulung konzentriert sich gezielt auf die Themen, die für Administratoren in der Praxis wirklich zählen. Die Installation wird bewusst ausgelagert, damit Du Dich voll auf die wichtigen Funktionen und die praxisnahe Administration konzentrieren kannst.

Lernziele

In der Schulung CCSA: Check Point Certified Security Administrator R82 konzentrierst du dich auf die zentralen Bereiche der Check Point Netzwerksicherheit und Administration.

Im Training CCSA: Check Point Certified Security Administrator R82 arbeitest du praxisorientiert mit der Check Point Quantum Security Management Plattform. Durch zahlreiche Übungen sammelst du praktische Erfahrung im Umgang mit Sicherheitsrichtlinien, Monitoring und Threat Prevention. Zudem wirst du gezielt auf die Zertifizierungsprüfung CCSA R82 (Exam #156-215.82) vorbereitet.

Sicherheitsrichtlinien und Netzwerkobjekte

GAIA-Systemadministration und Benutzerverwaltung

Identity Awareness und Zugriffskontrolle

Erweiterte Sicherheitsfunktionen und Threat Prevention

Inhalte

Modul 1: Einführung in die Quantensicherheit

  • Identifiziere die Hauptkomponenten der dreistufigen Architektur von Check Point und erkläre, wie sie in der Check Point-Umgebung zusammenarbeiten.

Laboraufgaben

  • Entdecke Gaia auf dem Sicherheitsmanagementserver

  • Entdecke Gaia auf dem dedizierten Protokollserver

  • Entdecke Gaia auf dem Sicherheitsgateway-Cluster-Mitgliedern

  • Stelle eine Verbindung zu SmartConsole her

  • Navigiere durch die Ansichten „GATEWAYS & SERVERS“

  • Navigieren in den Ansichten „SECURITY POLICIES“

  • Navigieren in den Ansichten „LOGS & EVENTS“

  • Navigieren in den Ansichten „MANAGE & SETTINGS“

Modul 2: Verwaltung von Administratorkonten

  • Erkläre den Zweck von SmartConsole-Administratorkonten.

  • Identifiziere nützliche Funktionen für die Zusammenarbeit von Administratoren, wie z. B. Sitzungsverwaltung, gleichzeitige Verwaltung und gleichzeitige Richtlinieninstallation.

Laboraufgaben

  • Neue Administratoren erstellen und Profile zuweisen

  • Testen Sie die Zuweisungen von Administratorprofilen

  • Verwalten Sie gleichzeitige Administratorsitzungen

  • Übernehmen Sie eine andere Sitzung und überprüfen Sie den Sitzungsstatus

Modul 3: Objektverwaltung

  • Erläutern Sie den Zweck von SmartConsole-Objekten.

  • Nennen Sie Beispiele für physische und logische SmartConsole-Objekte.

Laboraufgaben

  • Anzeigen und Ändern von GATEWAYS & SERVERS-Objekten

  • Anzeigen und Ändern von Netzwerkobjekten

  • Anzeigen und Ändern von Serviceobjekten

Modul 4: Verwaltung von Sicherheitsrichtlinien

  • Erkläre den Zweck von Sicherheitsrichtlinien.

  • Identifiziere die wesentlichen Elemente einer Sicherheitsrichtlinie.

  • Identifiziere Funktionen und Fähigkeiten, die die Konfiguration und Verwaltung der Sicherheitsrichtlinie verbessern.

Laboraufgaben

  • Überprüfe die Sicherheitsrichtlinie

  • Ändere Sicherheitsrichtlinien

  • Installiere die Standard-Sicherheitsrichtlinie

  • Teste die Sicherheitsrichtlinie

Modul 5: Richtlinienebenen

  • Zeige, dass du das Konzept der Check Point-Richtlinienebenen verstehst.

  • Erkläre, wie Richtlinienebenen die Verkehrsüberprüfung beeinflussen.

Laboraufgaben

  • Füge eine geordnete Ebene hinzu

  • Konfiguriere und implementiere die Regeln für geordnete Ebenen

  • Teste die Richtlinie für geordnete Ebenen

  • Erstelle eine Inline-DMZ-Ebene

  • Teste die Inline-DMZ-Ebene

Modul 6: Überwachung von Sicherheitsvorgängen

  • Erkläre den Zweck der Überwachung von Sicherheitsvorgängen.

  • Optimiere die Konfiguration des Protokoll-Servers.

  • Verwende vordefinierte und benutzerdefinierte Abfragen, um die Protokollierungsergebnisse zu filtern.

  • Überwache den Status von Check Point-Systemen.

Laboraufgaben

  • Konfiguriere die Protokollverwaltung

  • Verbessere die Regelbasisansicht, Regeln und Protokollierung

  • Überprüfe Protokolle und suche nach Daten

  • Konfiguriere das Überwachungsmodul

  • Überwache den Status der Systeme

Modul 7: Identitätserkennung

  • Erläutere den Zweck der Identitätserkennungslösung.

  • Identifiziere die wesentlichen Elemente der Identitätserkennung.

Laboraufgaben

  • Passe die Sicherheitsrichtlinie für Identity Awareness an.

  • Konfiguriere den Identity Collector.

  • Definiere die Benutzerzugriffsrolle.

  • Teste Identity Awareness.

Modul 8: HTTPS-Inspektion

  • Erläutere den Zweck der HTTPS-Inspektionslösung.

  • Identifiziere die wesentlichen Elemente der HTTPS-Inspektion.

Laboraufgaben

  • Aktivieren der HTTPS-Inspektion

  • Anpassen der Zugriffskontrollregeln

  • Bereitstellen des Sicherheitsgateway-Zertifikats

  • Testen und Analysieren der Richtlinie mit HTTPS-Inspektion

Modul 9: Anwendungskontrolle und URL-Filterung

  • Erläutern Sie den Zweck der Lösungen für Anwendungskontrolle und URL-Filterung.

  • Identifizieren Sie die wesentlichen Elemente der Anwendungskontrolle und URL-Filterung.

Laboraufgaben

  • Passen Sie die Zugriffskontrollrichtlinie an

  • Erstellen und passen Sie die Anwendungssteuerung und URL an

  • Testen und passen Sie die Regeln für die Anwendungssteuerung und URL-Filterung an

Modul 10: Grundlagen der Bedrohungsabwehr

  • Erläutern Sie den Zweck der Lösung zur Bedrohungsabwehr.

  • Identifizieren Sie die wesentlichen Elemente der autonomen Bedrohungsabwehr.

Laboraufgaben

  • Aktivieren Sie die autonome Bedrohungsabwehr

  • Testen Sie die autonome Bedrohungsabwehr

Zielgruppe

Die Schulung CCSA: Check Point Certified Security Administrator R82 richtet sich an IT-Spezialisten, die Check Point Produkte installieren, supporten, administrieren oder erweitern müssen und die bereits Erfahrung mit Check Point gesammelt haben.

Voraussetzungen

Für deinen Besuch unserer CCSA: Check Point Certified Security Administrator R82 Schulung empfehlen wir:

  • Kenntnisse in den Bereichen Windows, UNIX, Netzwerktechnik, Internet und TCP/IP.

Was ist die CCSA: Check Point Certified Security Administrator R82 Schulung?

Die CCSA: Check Point Certified Security Administrator R82 Schulung vermittelt Dir das Wissen und die praktischen Fähigkeiten, um eine Check Point Quantum Sicherheitsumgebung professionell zu konfigurieren, zu verwalten und zu überwachen.

Du lernst, Sicherheitsrichtlinien zu erstellen, Netzwerkobjekte zu konfigurieren, Administratorrechte zu verwalten und moderne Funktionen wie Identity Awareness, Application Control, URL-Filtering, HTTPS-Inspektion und Threat Prevention effektiv einzusetzen.

Dieses Training ist die ideale Vorbereitung auf die Check Point CCSA R82 Zertifizierung und richtet sich an IT-Administratoren, Security Engineers und alle, die Netzwerksicherheit mit Check Point professionell umsetzen möchten.

Check Point Certified Security Administrator R82 (CCSA) - das solltest du wissen:

Dieses Training ist ideal für Fachkräfte, die bereits im Bereich Netzwerksicherheit arbeiten oder Administratorenrollen mit Check Point-Produkten übernehmen möchten. Dazu zählen Security Administrators, Security Engineers, Security Analysts, Consultants und Architekten.
Vorkenntnisse wie Betriebssysteme (Unix-ähnlich/Windows), TCP/IP, Netzwerktechniken und Systemadministration sind erforderlich bzw. empfohlen.

Schulungen, die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.