Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Cyber protection : les solutions éditeurs > Formation Check Point R80 - R81, sécurité réseaux, niveau 2 > Formations > Technologies numériques > Formation Check Point R80 - R81, sécurité réseaux, niveau 2

Check Point R80 - R81, sécurité réseaux, niveau 2

Check Point R80 - R81, sécurité réseaux, niveau 2

Télécharger au format pdf Partager cette formation par e-mail


Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance...


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : CPN
Prix : 1990 € HT
  3j - 21h
Pauses-café et
déjeuners offerts




Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance...

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Maîtriser l'Identity Awareness
  • Mettre en œuvre un cluster en High Availability et Load Sharing
  • Vérifier la qualité de service (QoS)

Objectifs pédagogiques

Public concerné

Administrateurs et ingénieurs systèmes/réseaux/sécurité, techniciens.

Public concerné

Prérequis

Bonnes connaissances de TCP/IP, de la sécurité des SI et des principales fonctions de Check Point ou connaissances équivalentes à celles apportées par le stage réf. CPB. Expérience souhaitable.

Prérequis

Programme de la formation

Identity Awareness et Application Control
  • Fonctionnalités avancées.
  • Commandes CLI utiles.
  • Création d'un certificat à la volée pour l'inspection HTTPS.
  • Fonctionnalités avancées.
  • Commandes CLI utiles.
  • Création d'un certificat à la volée pour l'inspection HTTPS.
Travaux pratiques
Mise en œuvre d'Identity Awareness sous différentes formes.

Modules d'accélération
  • Présentation de CoreXL.
  • Accélération des connexions avec SecureXL.
  • Module SecureX et l'accélération des sessions, d'HTTP.
  • Présentation des Optimized Drops, des NAT Templates.
  • SecureXL Dynamic Dispatcher.
  • Fonctionnement de SecureXL et CoreXL simultanément.
  • Présentation de CoreXL.
  • Accélération des connexions avec SecureXL.
  • Module SecureX et l'accélération des sessions, d'HTTP.
  • Présentation des Optimized Drops, des NAT Templates.
  • SecureXL Dynamic Dispatcher.
  • Fonctionnement de SecureXL et CoreXL simultanément.

Clustering Check Point
  • Haute disponibilité du Management Server (Smartcenter HA).
  • Redondance des firewalls.
  • ClusterXL High Availability (Actif/Passif).
  • ClusterXL Load Sharing (Actif/Actif).
  • VMAC et problématiques d'ARP.
  • Comparaison SecureXL vs VRRP.
  • Haute disponibilité du Management Server (Smartcenter HA).
  • Redondance des firewalls.
  • ClusterXL High Availability (Actif/Passif).
  • ClusterXL Load Sharing (Actif/Actif).
  • VMAC et problématiques d'ARP.
  • Comparaison SecureXL vs VRRP.
Travaux pratiques
Mise en place d'un cluster en High Availability et Load Sharing.

VPN et routage avancé
  • Debug, routage et route-based VPN.
  • Routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
  • Modes de fonctionnement du Wire Mode.
  • VTI (Virtual Tunnel Interface).
  • Directional VPN Route Match.
  • Link Selection et redondance VPN.
  • VPN traditionnel/simplifié, Tunnel Management.
  • Debug, routage et route-based VPN.
  • Routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
  • Modes de fonctionnement du Wire Mode.
  • VTI (Virtual Tunnel Interface).
  • Directional VPN Route Match.
  • Link Selection et redondance VPN.
  • VPN traditionnel/simplifié, Tunnel Management.
Travaux pratiques
Mise en place de VPN de type Route-Based.

Firewall avancé
  • Les outils (Dbedit, guiDBedit).
  • Les fichiers système, la gestion des logs.
  • Mise en œuvre de CPInfo, Solr.
  • Exemple d'utilisation de InfoView et Confwiz.
  • SIC, ICA et les certificats.
  • Fonctionnement de fw monitor et analyse sous Wireshark. Mise en œuvre de tcpdump.
  • Présentation de CPsizeme, de CPView.
  • Les outils (Dbedit, guiDBedit).
  • Les fichiers système, la gestion des logs.
  • Mise en œuvre de CPInfo, Solr.
  • Exemple d'utilisation de InfoView et Confwiz.
  • SIC, ICA et les certificats.
  • Fonctionnement de fw monitor et analyse sous Wireshark. Mise en œuvre de tcpdump.
  • Présentation de CPsizeme, de CPView.
Travaux pratiques
Utilisation des outils de debug.

Software Blade Compliance
  • Présentation de la Software Blade Compliance.
  • Meilleures pratiques en termes de sécurité.
  • Présentation de la Software Blade Compliance.
  • Meilleures pratiques en termes de sécurité.

Content Awareness et DLP
  • Présentation des Objets Data Type.
  • Mise en place d'une Software Blade DLP.
  • Choix d'actions d'une politique DLP.
  • Gestion du Watermark.
  • Présentation des Objets Data Type.
  • Mise en place d'une Software Blade DLP.
  • Choix d'actions d'une politique DLP.
  • Gestion du Watermark.
Travaux pratiques
Utilisation de la Software Blade Content Awareness. Création d'un objet Data Type.

QoS
  • Présentation de la Software Blade QoSAwareness.
  • Mise en œuvre de DiffServ et des classes à faible latence (LLQ).
  • Présentation de la Software Blade QoSAwareness.
  • Mise en œuvre de DiffServ et des classes à faible latence (LLQ).
Travaux pratiques
Contrôle de la bande passante à l'aide de la Software Blade QoS.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 24 au 26 janvier 2022
Classe à distance
S’inscrire
Du 24 au 26 janvier 2022
Paris La Défense
S’inscrire
Du 23 au 25 mai 2022
Paris La Défense
S’inscrire
Du 23 au 25 mai 2022
Classe à distance
S’inscrire
Du 17 au 19 août 2022
Classe à distance
S’inscrire
Du 17 au 19 août 2022
Paris La Défense
S’inscrire
Du 7 au 9 novembre 2022
Paris La Défense
S’inscrire
Du 7 au 9 novembre 2022
Classe à distance
S’inscrire

Dates et lieux