> Formations > Technologies numériques > Cybersécurité > Cyber protection : les solutions éditeurs > Formation Check Point R81, sécurité réseaux, niveau 1 > Formations > Technologies numériques > Formation Check Point R81, sécurité réseaux, niveau 1

Formation : Check Point R81, sécurité réseaux, niveau 1

Check Point R81, sécurité réseaux, niveau 1



Clé en main
Formation éligible au financement Mobilités

Ce cours vous fera découvrir la dernière version des produits Check Point : R81.20. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. CPB
  4j - 28h00
Prix : 2920 € H.T.
Pauses-café et
déjeuners offerts
Financements




Ce cours vous fera découvrir la dernière version des produits Check Point : R81.20. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Installer et configurer Check Point R81
Mettre en œuvre une politique de sécurité
Mettre en œuvre l'examen et le filtrage des logs
Bloquer les intrusions avec SAM (Suspicious Activity Monitor)

Public concerné
Administrateurs et ingénieurs systèmes/réseaux/sécurité, techniciens.

Prérequis
Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Fonctionnement et installation

  • Déploiements (distribué, standalone).
  • Serveur de management (Security Management Server).
  • Sauvegarde, restauration, snapshots et interface CLI.
Travaux pratiques
Installer Check Point sous Gaïa en version R81.

Politique de sécurité unifiée

  • Règles, sous-règles par zone.
  • Règles implicites, objets avec Object Explorer, l'anti-spoofing.
Travaux pratiques
Installer SmartConsole. Créer des objets et une politique de sécurité, des politiques partagées (shared policies). Gérer les tags.

Translation d'adresses (NAT)

  • Règles et RFC 1918.
  • NAT static/hide, ARP, VPN.
  • Mode manuel, automatique.
Travaux pratiques
Mise en place de NAT automatique (type hide, static) et de règles de transaction manuelle.

VPN site à site et client vers site

  • Principes du Réseau Privé Virtuel, IPSEC, IKEv1/v2, Software Blade Mobile Access.
  • Mode traditionnel et simplifié.
  • Client lourd Endpoint Security, Check Point Mobile.
  • Authentification en Mobile Access : Check Point Mobile, Clients iOS/Android, Portail captif SSL Network Extender (SNX).
Travaux pratiques
Installer un tunnel IPSec site à site, un accès distant en VPN IPSec. Activation et mise en place de Check Point Mobile.

Firewall et gestion des utilisateurs

  • Gérer des logs sur le Smartcenter, des alertes.
  • Onglets Logs & Monitor, Gateways & Servers.
  • Fonctionnalités SAM (Suspicious Activity Monitor) avec Check Point SmartView Monitor R81.
  • Authentification des utilisateurs.
  • Gestion de l'Identity Collector.
  • Utilisation des Access Roles.
Travaux pratiques
Mise en oeuvre d'Identity Awareness, de l'examen et du filtrage des logs. Bloquer les intrusions avec SAM.

Module IPS

  • Vulnérabilités, failles de sécurité, référencement CVE.
  • Profil de sécurité, politique IPS.
Exemple
Protection contre les vulnérabilités avec le module IPS.

Contrôle applicatif

  • Notions de signatures applicatives.
  • Créations d'applications personnalisées.
  • Gestion des limites, des UserCheck, filtrage URL.
Exemple
Déploiement d'une politique de sécurité de contenu.

Threat Prevention

  • Modules Antivirus, Antibot.
  • Threat Extraction/Emulation.
Travaux pratiques
Mise en oeuvre d'une politique de Threat Prevention.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie