Accueil > Sécurité Informatique > Check Point R80, sécurité réseaux, niveau 1
Formation #SEC245

Formation Check Point R80, sécurité réseaux, niveau 1

Durée : 5 jours

Code : SEC245


Prochaines dates programmées :

Du 10 au 14 Juin 2024

Du 23 au 27 Sept. 2024

Du 23 au 27 Déc. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Etre en mesure d'implémenter et gérer une politique de sécurité unifiée et des politiques de sécurité partagées
Programme
1/ Introduction
  • Principes fondamentaux de sécurisation des réseaux
  • Qu'est-ce qu'un firewall ?
  • Vue d'ensemble des firewalls
  • Les produits Check Point
  • Nouveautés de la version R80
2/ Fonctionnement et installation
  • Fonctionnement de R80
  • Composants de R80
  • L'architecture en mode distribué et en mode standalone
  • Le serveur de management
  • Le protocole SIC
  • Sauvegarde, restauration, snapshots et interface CLI
  • Système Gaïa
3/ Gestion des politiques de sécurité unifiée
  • Définition d'une politique de sécurité
  • Règles, sous-règles par zone
  • Règles implicites, objets avec Object Explorer
4/ Traductions d'adresses réseau (NAT)
  • Vue d'ensemble de la translation d'adresses
  • Adressage IP
  • Aperçu des modes de translation de R80
  • Mode Statique, dynamique
  • Translation de port
  • Translation d'adresse et anti-spoofing
  • Règles automatiques et manuelles
5/ Concepts élémentaires de VPN IPSec
  • Principes du Réseau Privé Virtuel, IPSec, IKEv1/v2
  • Mode traditionnel et simplifié
  • Client lourd Endpoint Security
  • Check Point Mobile
  • Authentification en Mobile Access
6/ Gestion de l'accès des utilisateurs
  • Gestion des alerts et des logs sur le Smartcenter
  • Fonctionnalités SAM
  • Authentification des utilisateurs
  • Gestion de l'Identity Collector
  • Utilisation des Access Roles
7/ Module IPS (Intrusion Prevention System)
  • Les vulnérabilités, les failles de sécurité
  • Référencement CVE
  • Vue d'ensemble des IPS
  • Politiques IPS
8/ Contrôle applicatif
  • Notions de signatures applicatives
  • Créations d'applications personnalisées
  • Gestion des limites, des UserCheck, filtrage URL
9/ Threat Prevention
  • Modules Antivirus, Antibot
  • Threat Extraction/Emulation
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Ingénieur sécurité
  • Administrateur sécurité
  • Ingénieur réseaux
Dates

Dates

  • Du 10 au 14 Juin 2024
  • Du 23 au 27 Sept. 2024
  • Du 23 au 27 Déc. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.