Consult our trainings :
> formation Technologies numériques > formation Cybersécurité > formation Cybersécurité : mise en oeuvre > formation Check Point R80, sécurité réseaux, niveau 2
Check Point R80, sécurité réseaux, niveau 2 Training
Stage pratique
- Program
- Participants / Prerequisite
- Intra/Tailored
Program
Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance...
Objectifs pédagogiques
- Maîtriser l'Identity Awareness
- Mettre en œuvre un cluster en High Availability et Load Sharing
- Vérifier la qualité de service (QoS)
PROGRAMME
DE FORMATION
Identity Awareness et Application Control
- Fonctionnalités avancées.
- Commandes CLI utiles.
- Création d'un certificat à la volée pour l'inspection HTTPS.
Travaux pratiques
Mise en œuvre d'Identity Awareness sous différentes formes.
Modules d'accélération
- Présentation de CoreXL.
- Accélération des connexions avec SecureXL.
- Module SecureX et l'accélération des sessions, d'HTTP.
- Présentation des Optimized Drops, des NAT Templates.
- SecureXL Dynamic Dispatcher.
- Fonctionnement de SecureXL et CoreXL simultanément.
Clustering Check Point
- Haute disponibilité du Management Server (Smartcenter HA).
- Redondance des firewalls.
- ClusterXL High Availability (Actif/Passif).
- ClusterXL Load Sharing (Actif/Actif).
- VMAC et problématiques d'ARP.
- Comparaison SecureXL vs VRRP.
Travaux pratiques
Mise en place d'un cluster en High Availability et Load Sharing.
VPN et routage avancé
- Debug, routage et route-based VPN.
- Routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
- Modes de fonctionnement du Wire Mode.
- VTI (Virtual Tunnel Interface).
- Directional VPN Route Match.
- Link Selection et redondance VPN.
- VPN traditionnel/simplifié, Tunnel Management.
Travaux pratiques
Mise en place de VPN de type Route-Based.
Firewall avancé
- Les outils (Dbedit, guiDBedit).
- Les fichiers système, la gestion des logs.
- Mise en œuvre de CPInfo, Solr.
- Exemple d'utilisation de InfoView et Confwiz.
- SIC, ICA et les certificats.
- Fonctionnement de fw monitor et analyse sous Wireshark. Mise en œuvre de tcpdump.
- Présentation de CPsizeme, de CPView.
Travaux pratiques
Utilisation des outils de debug.
Software Blade Compliance
- Présentation de la Software Blade Compliance.
- Meilleures pratiques en termes de sécurité.
Participants / Prerequisite
» Participants
Administrateurs et ingénieurs systèmes/réseaux/sécurité, techniciens.
» Prerequisite
Bonnes connaissances de TCP/IP, de la sécurité des SI et des principales fonctions de Check Point ou connaissances équivalentes à celles apportées par le stage réf. CPB. Expérience souhaitable.
Intra/Tailored
Book your place
Click on a session for reserving.
Time schedule
Generally, courses take place from 9:00 to 12:30 and from 14:00 to 17:30.
However, on the first day attendees are welcomed from 8:45, and there is a presentation of the session between 9:15 and 9:30.
The course itself begins at 9:30. For the 4- or 5-day hands-on courses, the sessions finish at 15:30 on the last day










