Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Cyber protection : les solutions éditeurs > Formation Check Point R80 - R81, sécurité réseaux, niveau 1 > Formations > Technologies numériques > Formation Check Point R80 - R81, sécurité réseaux, niveau 1
Formation incontournable

Check Point R80 - R81, sécurité réseaux, niveau 1

Check Point R80 - R81, sécurité réseaux, niveau 1

Télécharger au format pdf Partager cette formation par e-mail


Ce cours vous fera découvrir la dernière version des produits Check Point : R80.10. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : CPB
Prix : 2620 € HT
  4j - 28h
Pauses-café et
déjeuners offerts




Ce cours vous fera découvrir la dernière version des produits Check Point : R80.10. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Installer et configurer Check Point R80.10
  • Mettre en œuvre une politique de sécurité
  • Mettre en œuvre l'examen et le filtrage des logs
  • Bloquer les intrusions avec SAM (Suspicious Activity Monitor)

Objectifs pédagogiques

Public concerné

Administrateurs et ingénieurs systèmes/réseaux/sécurité, techniciens.

Public concerné

Prérequis

Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.

Prérequis

Programme de la formation

Fonctionnement et installation
  • Déploiements (distribué, standalone).
  • Serveur de management (Security Management Server).
  • Sauvegarde, restauration, snapshots et interface CLI.
  • Déploiements (distribué, standalone).
  • Serveur de management (Security Management Server).
  • Sauvegarde, restauration, snapshots et interface CLI.
Travaux pratiques
Installer Check Point sous Gaïa en version R80.10.

Politique de sécurité unifiée
  • Règles, sous-règles par zone.
  • Règles implicites, objets avec Object Explorer, l'anti-spoofing.
  • Règles, sous-règles par zone.
  • Règles implicites, objets avec Object Explorer, l'anti-spoofing.
Travaux pratiques
Installer SmartConsole. Créer des objets et une politique de sécurité, des politiques partagées (shared policies). Gérer les tags.

Translation d'adresses (NAT)
  • Règles et RFC 1918.
  • NAT static/hide, ARP, VPN.
  • Mode manuel, automatique.
  • Règles et RFC 1918.
  • NAT static/hide, ARP, VPN.
  • Mode manuel, automatique.
Travaux pratiques
Mise en place de NAT automatique (type hide, static) et de règles de transaction manuelle.

VPN site à site et client vers site
  • Principes du Réseau Privé Virtuel, IPSEC, IKEv1/v2, Software Blade Mobile Access.
  • Mode traditionnel et simplifié.
  • Client lourd Endpoint Security, Check Point Mobile.
  • Authentification en Mobile Access : Check Point Mobile, Clients iOS/Android, Portail captif SSL Network Extender (SNX).
  • Principes du Réseau Privé Virtuel, IPSEC, IKEv1/v2, Software Blade Mobile Access.
  • Mode traditionnel et simplifié.
  • Client lourd Endpoint Security, Check Point Mobile.
  • Authentification en Mobile Access : Check Point Mobile, Clients iOS/Android, Portail captif SSL Network Extender (SNX).
Travaux pratiques
Installer un tunnel IPSec site à site, un accès distant en VPN IPSec. Activation et mise en place de Check Point Mobile.

Firewall et gestion des utilisateurs
  • Gérer des logs sur le Smartcenter, des alertes.
  • Onglets Logs & Monitor, Gateways & Servers.
  • Fonctionnalités SAM (Suspicious Activity Monitor) avec Check Point SmartView Monitor R80.10.
  • Authentification des utilisateurs.
  • Gestion de l'Identity Collector.
  • Utilisation des Access Roles.
  • Gérer des logs sur le Smartcenter, des alertes.
  • Onglets Logs & Monitor, Gateways & Servers.
  • Fonctionnalités SAM (Suspicious Activity Monitor) avec Check Point SmartView Monitor R80.10.
  • Authentification des utilisateurs.
  • Gestion de l'Identity Collector.
  • Utilisation des Access Roles.
Travaux pratiques
Mise en oeuvre d'Identity Awareness, de l'examen et du filtrage des logs. Bloquer les intrusions avec SAM.

Module IPS
  • Vulnérabilités, failles de sécurité, référencement CVE.
  • Profil de sécurité, politique IPS.
  • Vulnérabilités, failles de sécurité, référencement CVE.
  • Profil de sécurité, politique IPS.
Exemple
Protection contre les vulnérabilités avec le module IPS.

Contrôle applicatif
  • Notions de signatures applicatives.
  • Créations d'applications personnalisées.
  • Gestion des limites, des UserCheck, filtrage URL.
  • Notions de signatures applicatives.
  • Créations d'applications personnalisées.
  • Gestion des limites, des UserCheck, filtrage URL.
Exemple
Déploiement d'une politique de sécurité de contenu.

Threat Prevention
  • Modules Antivirus, Antibot.
  • Threat Extraction/Emulation.
  • Modules Antivirus, Antibot.
  • Threat Extraction/Emulation.
Travaux pratiques
Mise en oeuvre d'une politique de Threat Prevention.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Avis clients

4,3 / 5
FRÉDÉRIC G.
06/04/21
5 / 5

Super Formateur
FABRICE J.
06/04/21
5 / 5

Le formateur Miguel, est tout simplement très compétent et surtout disponible et à l’écoute des participants
STÉPHANE D.
06/04/21
3 / 5

assez rapide. mérite des connaissances sécurité sur les domaine IAM, cybersécu


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 7 au 10 décembre 2021
Classe à distance
Session garantie
S’inscrire
Du 18 au 21 janvier 2022
Classe à distance
S’inscrire
Du 18 au 21 janvier 2022
Paris La Défense
S’inscrire
Du 19 au 22 avril 2022
Paris La Défense
S’inscrire
Du 19 au 22 avril 2022
Classe à distance
S’inscrire
Du 30 août au 2 septembre 2022
Classe à distance
S’inscrire
Du 30 août au 2 septembre 2022
Paris La Défense
S’inscrire
Du 15 au 18 novembre 2022
Paris La Défense
S’inscrire
Du 15 au 18 novembre 2022
Classe à distance
S’inscrire

Dates et lieux