Check Point Certified Deployment Administrator (CPDA) R82
CPDA: Eine neue Check Point Quantum Sicherheitsumgebung einrichten
Zu den TerminenDieser Kurs vermittelt den Teilnehmern die grundlegenden Kenntnisse, Fähigkeiten und praktischen Erfahrungen, die für die Bereitstellung einer neuen Quantensicherheitsumgebung erforderlich sind. Die Teilnehmer lernen, wie sie die grundlegende Konfiguration von SmartConsole, dem Gaia-Betriebssystem, einem Security Management Server und einem Security Gateway installieren und durchführen.
Darüber hinaus lernen die Teilnehmer, wie sie eine grundlegende Richtlinie erstellen, einen Security Gateway-Cluster bereitstellen, einen dedizierten Protokollserver konfigurieren, Wartungsaufgaben wie Systemsicherungen und Snapshots durchführen und Objekte und Regeln im Batch importieren.
Lernziele
- Einführung in Quantum Security 
- Quantum Security Architektur 
- Einrichtung eines Primary Security Management Servers 
- Einrichtung eines Security Gateways, bzw. Clusters 
- Policy Grundregeln 
- Einrichtung eines dedizierten Log Servers 
- Maintenance (BackUp, Restore, Snapshot usw.) 
- Batch Imports von Security Environment Komponenten 
Inhalte
Modul 1: Einführung in Quantum Security
Identifiziere die Hauptkomponenten der Check Point Three-Tier Architecture und erkläre, wie sie in der Check Point Umgebung zusammenarbeiten.
Modul 2: Quantum Security Architektur
Erläutere die wichtigsten Überlegungen bei der Planung eines neuen Quantum Security-Einsatzes.
Aufgaben im Labor
- Überprüfe die Check Point Hosts 
- Dokumentiere die Netzwerkumgebung 
- Überprüfen des A-GUI Client Hosts 
Modul 3: Einsatz von Primary Security Management Server
Erkennen der grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines Primary Security Management Servers.
Aufgaben im Labor
- Installiere das Gaia-Betriebssystem 
- Konfiguriere den Primary Security Management Server 
- SmartConsole einrichten 
Modul 4: Einsatz von Security Gateways
Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz des Security Gateways kennenlernen.
Aufgaben im Labor
- Den Assistenten für das erste Mal auf dem Security Gateway ausführen 
- Ein Security-Gateway-Objekt erstellen 
- SIC testen und Lizenzen installieren 
Modul 5: Grundlagen von Richtlinien
Beschreibe die wesentlichen Elemente einer Sicherheitsrichtlinie.
Identifiziere Funktionen und Möglichkeiten, die die Konfiguration und Verwaltung von Sicherheitsrichtlinien verbessern.
Aufgaben im Labor
- Ein Richtlinienpaket zur Zugriffskontrolle erstellen 
- Hinzufügen und Ändern einer Regel in der Zugriffskontrollrichtlinie 
Modul 6: Einsatz von Security Gateway Clustern
Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines Security Gateway-Clusters kennenlernen.
Aufgaben im Labor
- Rekonfiguriere die Sicherheitsumgebung 
- Konfigurieren der Cluster-Mitglieder als Sicherheits-Gateways 
- Schnittstellen der Clustermitglieder konfigurieren 
- Mitglieder zu den Clustern hinzufügen 
- Lizenzen zu den Clustermitgliedern hinzufügen 
Modul 7: Dedizierter Log-Server-Einsatz
Erkennen der grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines dedizierten Log Servers.
Aufgaben im Labor
- Einen dedizierten Log Server konfigurieren 
- Hinzufügen eines dedizierten Log Servers 
Modul 8: Grundlagen der Wartung
Erkläre den Zweck einer regelmäßigen Wartungsstrategie.
Erkläre die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für Backup/Restore, Snapshot Management, Load/Save Configuration, Hardware Health Monitoring und Software Updates.
Aufgaben im Labor
- System-Backups sammeln und herunterladen 
- Sammeln und Herunterladen von Snapshots 
Modul 9: Batch-Import von Komponenten der Sicherheitsumgebung
Beschreibe den Zweck eines Batch-Imports und nenne Anwendungsfälle für den Import.
Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für einen Batch-Import nennen.
Aufgaben im Labor
- Host-Objekte importieren und erstellen 
- Importieren und Erstellen von Netzwerkobjekten 
- Importieren und Erstellen von Gruppenobjekten 
- Importieren und Erstellen von Zugriffskontrollregeln 
Zielgruppe
Sicherheitsadministratoren, Sicherheitsingenieure, Sicherheitsanalysten, Sicherheitsberater und Sicherheitsarchitekten
Voraussetzungen
Basiswissen:
- Unix-ähnliches und/oder Windows-Betriebssystem 
- Grundlagen des Internets 
- Grundlagen des Netzwerks 
- Netzwerksicherheit 
- Systemadministration 
- TCP/IP-Netzwerk 
- Texteditoren in Unix-ähnlichen Betriebssystemen 
Check Point Certified Deployment Administrator (CPDA) Hintergrund:
Die Check Point Certified Deployment Administrator (CPDA) Zertifizierung richtet sich an IT-Profis, die Netzwerksicherheitslösungen von Check Point implementieren und verwalten möchten. Im Rahmen einer CPDA Schulung lernst du, Firewalls einzurichten, Sicherheitsrichtlinien zu konfigurieren und komplexe Netzwerke optimal zu schützen.
Check Point CPDA - das solltest du wissen:
- International anerkannte Qualifikation im Bereich IT-Security 
- Praxisnahes Wissen für sichere Netzwerkimplementierungen 
- Stärkung deiner Karrierechancen im Bereich Cybersecurity 
- Optimale Vorbereitung auf den Einsatz von Check Point Technologien 
- Geeignet für IT-Administratoren, Security-Experten und Netzwerkingenieure 
- Einführung in Check Point Security Management 
- Installation und Konfiguration von Check Point Firewalls 
- Verwaltung von Sicherheitsrichtlinien und Benutzerzugriffen 
- Implementierung von VPNs und sicheren Remote-Zugriffen 
- Monitoring und Troubleshooting von Check Point Systemen 
- Vorbereitung auf die CPDA Zertifizierungsprüfung 
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.