4.9 bei Google (52 Bewertungen)

Check Point Certified Deployment Administrator (CPDA) R82

CPDA: Eine neue Check Point Quantum Sicherheitsumgebung einrichten

Zu den Terminen

Dieser Kurs vermittelt den Teilnehmern die grundlegenden Kenntnisse, Fähigkeiten und praktischen Erfahrungen, die für die Bereitstellung einer neuen Quantensicherheitsumgebung erforderlich sind. Die Teilnehmer lernen, wie sie die grundlegende Konfiguration von SmartConsole, dem Gaia-Betriebssystem, einem Security Management Server und einem Security Gateway installieren und durchführen.

Darüber hinaus lernen die Teilnehmer, wie sie eine grundlegende Richtlinie erstellen, einen Security Gateway-Cluster bereitstellen, einen dedizierten Protokollserver konfigurieren, Wartungsaufgaben wie Systemsicherungen und Snapshots durchführen und Objekte und Regeln im Batch importieren.

Lernziele

  • Einführung in Quantum Security

  • Quantum Security Architektur

  • Einrichtung eines Primary Security Management Servers

  • Einrichtung eines Security Gateways, bzw. Clusters

  • Policy Grundregeln

  • Einrichtung eines dedizierten Log Servers

  • Maintenance (BackUp, Restore, Snapshot usw.)

  • Batch Imports von Security Environment Komponenten

Inhalte

Modul 1: Einführung in Quantum Security

Identifiziere die Hauptkomponenten der Check Point Three-Tier Architecture und erkläre, wie sie in der Check Point Umgebung zusammenarbeiten.

Modul 2: Quantum Security Architektur

Erläutere die wichtigsten Überlegungen bei der Planung eines neuen Quantum Security-Einsatzes.

Aufgaben im Labor

  • Überprüfe die Check Point Hosts

  • Dokumentiere die Netzwerkumgebung

  • Überprüfen des A-GUI Client Hosts

Modul 3: Einsatz von Primary Security Management Server

Erkennen der grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines Primary Security Management Servers.

Aufgaben im Labor

  • Installiere das Gaia-Betriebssystem

  • Konfiguriere den Primary Security Management Server

  • SmartConsole einrichten

Modul 4: Einsatz von Security Gateways

Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz des Security Gateways kennenlernen.

Aufgaben im Labor

  • Den Assistenten für das erste Mal auf dem Security Gateway ausführen

  • Ein Security-Gateway-Objekt erstellen

  • SIC testen und Lizenzen installieren

Modul 5: Grundlagen von Richtlinien

Beschreibe die wesentlichen Elemente einer Sicherheitsrichtlinie.

Identifiziere Funktionen und Möglichkeiten, die die Konfiguration und Verwaltung von Sicherheitsrichtlinien verbessern.

Aufgaben im Labor

  • Ein Richtlinienpaket zur Zugriffskontrolle erstellen

  • Hinzufügen und Ändern einer Regel in der Zugriffskontrollrichtlinie

Modul 6: Einsatz von Security Gateway Clustern

Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines Security Gateway-Clusters kennenlernen.

Aufgaben im Labor

  • Rekonfiguriere die Sicherheitsumgebung

  • Konfigurieren der Cluster-Mitglieder als Sicherheits-Gateways

  • Schnittstellen der Clustermitglieder konfigurieren

  • Mitglieder zu den Clustern hinzufügen

  • Lizenzen zu den Clustermitgliedern hinzufügen

Modul 7: Dedizierter Log-Server-Einsatz

Erkennen der grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für den Einsatz eines dedizierten Log Servers.

Aufgaben im Labor

  • Einen dedizierten Log Server konfigurieren

  • Hinzufügen eines dedizierten Log Servers

Modul 8: Grundlagen der Wartung

Erkläre den Zweck einer regelmäßigen Wartungsstrategie.

Erkläre die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für Backup/Restore, Snapshot Management, Load/Save Configuration, Hardware Health Monitoring und Software Updates.

Aufgaben im Labor

  • System-Backups sammeln und herunterladen

  • Sammeln und Herunterladen von Snapshots

Modul 9: Batch-Import von Komponenten der Sicherheitsumgebung

Beschreibe den Zweck eines Batch-Imports und nenne Anwendungsfälle für den Import.

Die grundlegenden Arbeitsabläufe, Richtlinien und Best Practices für einen Batch-Import nennen.

Aufgaben im Labor

  • Host-Objekte importieren und erstellen

  • Importieren und Erstellen von Netzwerkobjekten

  • Importieren und Erstellen von Gruppenobjekten

  • Importieren und Erstellen von Zugriffskontrollregeln

Zielgruppe

Sicherheitsadministratoren, Sicherheitsingenieure, Sicherheitsanalysten, Sicherheitsberater und Sicherheitsarchitekten

Voraussetzungen

Basiswissen:

  • Unix-ähnliches und/oder Windows-Betriebssystem

  • Grundlagen des Internets

  • Grundlagen des Netzwerks

  • Netzwerksicherheit

  • Systemadministration

  • TCP/IP-Netzwerk

  • Texteditoren in Unix-ähnlichen Betriebssystemen

Check Point Certified Deployment Administrator (CPDA) Hintergrund:

Die Check Point Certified Deployment Administrator (CPDA) Zertifizierung richtet sich an IT-Profis, die Netzwerksicherheitslösungen von Check Point implementieren und verwalten möchten. Im Rahmen einer CPDA Schulung lernst du, Firewalls einzurichten, Sicherheitsrichtlinien zu konfigurieren und komplexe Netzwerke optimal zu schützen.

Check Point CPDA - das solltest du wissen:

  • International anerkannte Qualifikation im Bereich IT-Security

  • Praxisnahes Wissen für sichere Netzwerkimplementierungen

  • Stärkung deiner Karrierechancen im Bereich Cybersecurity

  • Optimale Vorbereitung auf den Einsatz von Check Point Technologien

  • Geeignet für IT-Administratoren, Security-Experten und Netzwerkingenieure

Schulungen, die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.