Formation Check Point R80, sécurité réseaux, niveau 1


Formation Check Point R80, sécurité réseaux, niveau 1

Catalogue : Cybersécurité



Fonctionnement et installation
• Déploiements (distribué, standalone).
• Serveur de management (Security Management Server).
• Sauvegarde, restauration, snapshots et interface CLI.
Travaux pratiques
Installer Check Point sous Gaïa en version R80.10.
Politique de sécurité unifiée
• Règles, sous-règles par zone.
• Règles implicites, objets avec Object Explorer, l'anti-spoofing.
Travaux pratiques
Installer SmartConsole. Créer des objets et une politique de sécurité, des politiques partagées (shared policies). Gérer les tags.
Translation d'adresses (NAT)
• Règles et RFC 1918.
• NAT static/hide, ARP, VPN.
• Mode manuel, automatique.
Travaux pratiques
Mise en place de NAT automatique (type hide, static) et de règles de transaction manuelle.
VPN site à site et client vers site
• Principes du Réseau Privé Virtuel, IPSEC, IKEv1/v2, Software Blade Mobile Access.
• Mode traditionnel et simplifié.
• Client lourd Endpoint Security, Check Point Mobile.
• Authentification en Mobile Access : Check Point Mobile, Clients iOS/Android, Portail captif SSL Network Extender (SNX).
Travaux pratiques
Installer un tunnel IPSec site à site, un accès distant en VPN IPSec. Activation et mise en place de Check Point Mobile.
Firewall et gestion des utilisateurs
• Gérer des logs sur le Smartcenter, des alertes.
• Onglets Logs & Monitor, Gateways & Servers.
• Fonctionnalités SAM (Suspicious Activity Monitor) avec Check Point SmartView Monitor R80.10.
• Authentification des utilisateurs.
• Gestion de l'Identity Collector.
• Utilisation des Access Roles.
Travaux pratiques
Mise en oeuvre d'Identity Awareness, de l'examen et du filtrage des logs. Bloquer les intrusions avec SAM.
Module IPS
• Vulnérabilités, failles de sécurité, référencement CVE.
• Profil de sécurité, politique IPS.
Exemple
Protection contre les vulnérabilités avec le module IPS.
Contrôle applicatif
• Notions de signatures applicatives.
• Créations d'applications personnalisées.
• Gestion des limites, des UserCheck, filtrage URL.
Exemple
Déploiement d'une politique de sécurité de contenu.
Threat Prevention
• Modules Antivirus, Antibot.
• Threat Extraction/Emulation.
Travaux pratiques
Mise en oeuvre d'une politique de Threat Prevention.

 

Fiche de la formation



 Cible :

Administrateurs et ingénieurs systèmes/réseaux/sécurité, techniciens.


 Prérequis :

Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.


 Durée : 4 jours

 Type : Stage pratique


 Contactez-nous