Formation Check Point R80, installation et configuration


Formation Check Point R80, installation et configuration

Catalogue : Cybersécurité



Introduction
• La gamme de produits Check Point.
• Quels sont les différents composants d'un produit Check Point ?
• Quels sont les nouveautés apportées par la version R80 ?
Architecture et installation
• L'architecture en mode distribué et en standalone.
• Qu'est ce que le serveur de management ? Présentation du protocole SIC (Secure Internal Communications).
• Le système d'exploitation Check Point Gaïa.
• L'interface en ligne de commandes (CLI). Quels sont les avantages et les inconvénients d'utiliser cette interface ?
• Comment effectuer la sauvegarde et la restauration. Quelles sont les commandes pour effectuer ces opérations ?
Travaux pratiques
Installation de Check Point sous Gaïa en version R80.
Mettre en place une politique de sécurité
• Découverte de la SmartConsole. Prise en main de SmartConsole.
• Qu'est ce que le SmartDashboard ? Comment démarrer et utiliser le SmartDashboard ?
• Mettre en place une gestion des administrateurs et des profils.
• Quelle politique de sécurité mettre en place. Comment gérer l'ensemble des règles de sécurité qui ont été définies ?
Travaux pratiques
Installer SmartConsole. Créer des objets et une politique de sécurité. Activer l'anti-spoofing.
La translation d'adresses (NAT)
• Rappels sur la translation d'adresses (NAT).
• Quelles sont les règles de la translation d'adresses ? Est-il obligatoire de l'utiliser systématiquement ?
• Les différents types de NAT : le NAT "static" et le NAT "hide". Comment effectuer la gestion de l'ARP ?
Travaux pratiques
Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle.
Le VPN site à site
• L'architecture du VPN. Bases du chiffrement.
• Introduction IPSec, l'autorité de certification.
• L'autorité de certification (CA).
• Le Domain-Based VPN, le mode client lourd.
• Les modes d'authentification en Mobile Access : Check Point Mobile, SSL/SNX...
Travaux pratiques
Mise en place d'un tunnel IPSec site à site. Configuration de l'accès distant en VPN IPSec.

 

Fiche de la formation



 Cible :

TechnicienS/Administrateurs réseaux ou sécurité.


 Prérequis :

Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.


 Durée : 2 jours

 Type : Stage pratique


 Contactez-nous