Цель курса:
3-дневный курс Check Point Security Administration является основой для изучения работы с
сервером управления (Security Management) и шлюзом безопасности (Security Gateway)
фирмы Check Point Software Technologies. Курс обеспечивает теоретические знания и
практические навыки, необходимые для настройки программных блейдов (Software Blades),
дает все необходимое для повседневной работы с инфраструктурой информационной
безопасности, построенной на основе решения Check Point R80.10.
Целевая аудитория:
Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или
администрированием систем безопасности на основе Check Point Software Blades, –
системным администраторам, системным инженерам, менеджерам по безопасности, сетевым
инженерам, а также тем, кто собирается сдавать экзамен на сертификат CCSA.
Предварительная подготовка:
Данный курс предполагает наличие у слушателей базового знания сетевых технологий,
умения работать с Windows Server и UNIX, понимания TCP/IP и умения работать в Интернете.
Кроме того, рекомендуется опыт практической работы с продуктами Check Point от 6 месяцев
до года.
День 1
Глава 1: Обзор технологии Check Point
- Архитектура централизованного управления, ее компоненты
- Типы межсетевых экранов, управление сетевым трафиком
- Архитектура шлюзов безопасности и варианты развертывания
- Графическая система управления
- Сервер управления
- Защита внутренних линий связи
- Аппаратные модули, их особенности
- Работа с операционной системой Gaia, командная строка и Web-интерфейс Лабораторная работа
Глава 2: Управление политиками безопасности
- Основы политики безопасности, база правил
- Работа с сетевыми объектами в утилите SmartDashboard
- Защита от подмены адреса
- Создание базы правил, явные и неявные правила, публикация политики Policy Packages, работа с версиями базы правил, сессии управления Трансляция адресов, типы трансляции Hide NAT, выбор адреса, особенности, Static NAT
- Способы формирования правил
- Настройки ARP
- Учетные записи администраторов, разграничение полномочий
- Одновременная работа нескольких администраторов
- Резервное копирование и восстановление настроек
- Лабораторная работа
День 2
Глава 3: Иерархическое построение политики безопасности
- Концепция иерархического построения
- Прохождение трафика по уровням, порядок применения правил
- Политика управления доступом, ее уровни
- Уровень Threat Prevention
- Уровень Application Control
- Лабораторная работа
Глава 4: Программные компоненты и лицензирование
- Программные компоненты системы, их функции
- Готовые пакеты компонентов
- Лицензирование, типы лицензий
- Лицензирование аппаратных решений
- Активация лицензий, автоматическое лицензирование
- Работа с утилитой SmartUpdate, ее архитектура и особенности
- Репозитории, работа с пакетами и лицензиями
- Файлы контактов, отчеты
- Лабораторная работа
Глава 5: Мониторинг трафика и соединений
- Типы файлов регистрации, работа с ними, настройка логирования, задание лог- серверов
- Поиск и фильтрация в лог-файлах, язык поисковых запросов
- Мониторинг состояния системы и трафика в реальном времени Формирование динамических правил блокировки трафика
- Лабораторная работа
День 3
Глава 6: Основы построения VPN
- Шифрация и VPN
- Введение в построение VPN
- Решения Check Point для построения VPN
- Развертывание VPN
- Варианты реализации и топологии VPN
- VPN-сообщества и тонкости настройки шлюзов безопасности
- Включение VPN в базу правил VPN удаленного доступа
- Проверка состояния туннелей
- Лабораторная работа
- Глава 7: Управление учетными записями пользователей и аутентификация Создание пользователей и групп, типы пользователей
- Использование протокола LDAP, настройка аутентификации через LDAP Введение в технологию Identity Awareness AD Query, перехватывающий портал
- Агенты распознавания
- Схемы аутентификации пользователей
- Роли доступа
- Лабораторная работа
Глава 8: Построение кластера
- Технология ClusterXL, идеология работы
- Режимы работы кластера
- Развертывание режима High Availability
- Синхронизация, обработка отказов, мониторинг
- Лабораторная работа
Глава 9: Выполнения административных задач
- Работа с блейдом Compliance
- Утилита cpview
- Рекомендованные практики
- Лабораторная работа