Check Point Certified Deployment Administrator (CPDA) R82
CPDA: Eine neue Check Point Quantum Sicherheitsumgebung einrichten
Zu den TerminenDieser Kurs vermittelt den Teilnehmern die grundlegenden Kenntnisse, Fähigkeiten und praktischen Erfahrungen, die für die Bereitstellung einer neuen Quantensicherheitsumgebung erforderlich sind. Die Teilnehmer lernen, wie sie die grundlegende Konfiguration von SmartConsole, dem Gaia-Betriebssystem, einem Security Management Server und einem Security Gateway installieren und durchführen.
Darüber hinaus lernen die Teilnehmer, wie sie eine grundlegende Richtlinie erstellen, einen Security Gateway-Cluster bereitstellen, einen dedizierten Protokollserver konfigurieren, Wartungsaufgaben wie Systemsicherungen und Snapshots durchführen und Objekte und Regeln im Batch importieren.
Lernziele
Einführung in Quantum Security
Quantum Security Architektur
Einrichtung eines Primary Security Management Servers
Einrichtung eines Security Gateways, bzw. Clusters
Policy Grundregeln
Einrichtung eines dedizierten Log Servers
Maintenance (BackUp, Restore, Snapshot usw.)
Batch Imports von Security Environment Komponenten
Inhalte
Modul 1: Einführung in Quantum Security
Identifiziere die Hauptkomponenten der Check Point Three-Tier Architecture und erkläre, wie sie in der Check Point Umgebung zusammenarbeiten.
Modul 2: Quantum Security Architektur
Erläutere die wichtigsten Überlegungen bei der Planung eines neuen Quantum Security-Einsatzes.
Aufgaben im Labor
Überprüfe die Check Point Hosts
Dokumentiere die Netzwerkumgebung
Überprüfen des A-GUI Client Hosts
Modul 3: Einsatz von Primary Security Management Server
Erkennen der grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines Primary Security Management Servers.
Aufgaben im Labor
Installiere das Gaia-Betriebssystem
Konfiguriere den Primary Security Management Server
SmartConsole einrichten
Modul 4: Einsatz von Security Gateways
Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz des Security Gateways kennenlernen.
Aufgaben im Labor
Den Assistenten für das erste Mal auf dem Security Gateway ausführen
Ein Security-Gateway-Objekt erstellen
SIC testen und Lizenzen installieren
Modul 5: Grundlagen von Richtlinien
Beschreibe die wesentlichen Elemente einer Sicherheitsrichtlinie.
Identifiziere Funktionen und Möglichkeiten, die die Konfiguration und Verwaltung von Sicherheitsrichtlinien verbessern.
Aufgaben im Labor
Ein Richtlinienpaket zur Zugriffskontrolle erstellen
Hinzufügen und Ändern einer Regel in der Zugriffskontrollrichtlinie
Modul 6: Einsatz von Security Gateway Clustern
Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines Security Gateway-Clusters kennenlernen.
Aufgaben im Labor
Rekonfiguriere die Sicherheitsumgebung
Konfigurieren der Cluster-Mitglieder als Sicherheits-Gateways
Schnittstellen der Clustermitglieder konfigurieren
Mitglieder zu den Clustern hinzufügen
Lizenzen zu den Clustermitgliedern hinzufügen
Modul 7: Dedizierter Log-Server-Einsatz
Erkennen der grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines dedizierten Log Servers.
Aufgaben im Labor
Einen dedizierten Log Server konfigurieren
Hinzufügen eines dedizierten Log Servers
Modul 8: Grundlagen der Wartung
Erkläre den Zweck einer regelmäßigen Wartungsstrategie.
Erkläre die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für Backup/Restore, Snapshot Management, Load/Save Configuration, Hardware Health Monitoring und Software Updates.
Aufgaben im Labor
System-Backups sammeln und herunterladen
Sammeln und Herunterladen von Snapshots
Modul 9: Batch-Import von Komponenten der Sicherheitsumgebung
Beschreibe den Zweck eines Batch-Imports und nenne Anwendungsfälle für den Import.
Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für einen Batch-Import nennen.
Aufgaben im Labor
Host-Objekte importieren und erstellen
Importieren und Erstellen von Netzwerkobjekten
Importieren und Erstellen von Gruppenobjekten
Importieren und Erstellen von Zugriffskontrollregeln
Zielgruppe
Sicherheitsadministratoren, Sicherheitsingenieure, Sicherheitsanalysten, Sicherheitsberater und Sicherheitsarchitekten
Voraussetzungen
Basiswissen:
Unix-ähnliches und/oder Windows-Betriebssystem
Grundlagen des Internets
Grundlagen des Netzwerks
Netzwerksicherheit
Systemadministration
TCP/IP-Netzwerk
Texteditoren in Unix-ähnlichen Betriebssystemen
Check Point Certified Deployment Administrator (CPDA) Hintergrund:
Die Check Point Certified Deployment Administrator (CPDA) Zertifizierung richtet sich an IT-Profis, die Netzwerksicherheitslösungen von Check Point implementieren und verwalten möchten. Im Rahmen einer CPDA Schulung lernst du, Firewalls einzurichten, Sicherheitsrichtlinien zu konfigurieren und komplexe Netzwerke optimal zu schützen.
Check Point CPDA - das solltest du wissen:
International anerkannte Qualifikation im Bereich IT-Security
Praxisnahes Wissen für sichere Netzwerkimplementierungen
Stärkung deiner Karrierechancen im Bereich Cybersecurity
Optimale Vorbereitung auf den Einsatz von Check Point Technologien
Geeignet für IT-Administratoren, Security-Experten und Netzwerkingenieure
Einführung in Check Point Security Management
Installation und Konfiguration von Check Point Firewalls
Verwaltung von Sicherheitsrichtlinien und Benutzerzugriffen
Implementierung von VPNs und sicheren Remote-Zugriffen
Monitoring und Troubleshooting von Check Point Systemen
Vorbereitung auf die CPDA Zertifizierungsprüfung
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.