Consult our trainings :
Check Point R80, sécurité réseaux, niveau 1 Training
- Program
- Participants / Prerequisite
- Intra/Tailored
Ce cours vous fera découvrir la dernière version des produits Check Point : R80.10. A l'issue de cette formation, vous serez capable de mettre en place et gérer une politique de sécurité unifiée (Access Control et Threat Prevention) ainsi que des politiques de sécurité partagées (Geo Policy et HTTPS Inspection).
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :- Installer et configurer Check Point R80.10
- Mettre en œuvre une politique de sécurité
- Mettre en œuvre l'examen et le filtrage des logs
- Bloquer les intrusions avec SAM (Suspicious Activity Monitor)
Fonctionnement et installation
- Déploiements (distribué, standalone).
- Serveur de management (Security Management Server).
- Sauvegarde, restauration, snapshots et interface CLI.
Travaux pratiques
Installer Check Point sous Gaïa en version R80.10.
Politique de sécurité unifiée
- Règles, sous-règles par zone.
- Règles implicites, objets avec Object Explorer, l'anti-spoofing.
Travaux pratiques
Installer SmartConsole. Créer des objets et une politique de sécurité, des politiques partagées (shared policies). Gérer les tags.
Translation d'adresses (NAT)
- Règles et RFC 1918.
- NAT static/hide, ARP, VPN.
- Mode manuel, automatique.
Travaux pratiques
Mise en place de NAT automatique (type hide, static) et de règles de transaction manuelle.
VPN site à site et client vers site
- Principes du Réseau Privé Virtuel, IPSEC, IKEv1/v2, Software Blade Mobile Access.
- Mode traditionnel et simplifié.
- Client lourd Endpoint Security, Check Point Mobile.
- Authentification en Mobile Access : Check Point Mobile, Clients iOS/Android, Portail captif SSL Network Extender (SNX).
Travaux pratiques
Installer un tunnel IPSec site à site, un accès distant en VPN IPSec. Activation et mise en place de Check Point Mobile.
Firewall et gestion des utilisateurs
- Gérer des logs sur le Smartcenter, des alertes.
- Onglets Logs & Monitor, Gateways & Servers.
- Fonctionnalités SAM (Suspicious Activity Monitor) avec Check Point SmartView Monitor R80.10.
- Authentification des utilisateurs.
- Gestion de l'Identity Collector.
- Utilisation des Access Roles.
Travaux pratiques
Mise en oeuvre d'Identity Awareness, de l'examen et du filtrage des logs. Bloquer les intrusions avec SAM.
Module IPS
- Vulnérabilités, failles de sécurité, référencement CVE.
- Profil de sécurité, politique IPS.
Exemple
Protection contre les vulnérabilités avec le module IPS.









