ستجد هنا مجموعة مختارة من مقالاتنا في Check Point. يتم تصنيف المنشورات لتسهيل التنقل. أضف إلى المفضلة حتى لا تفقد. سنضيف أيضًا جميع المقالات / الدورات الجديدة هنا.
نقطة فحص مجانية لبدء الاستخدام R80.20
تحقق من بدء التشغيل R80.20. مقدمة تحقق من بدء التشغيل R80.20. هندسة الحل تحقق من بدء التشغيل R80.20. إعداد التخطيط تحقق من بدء التشغيل R80.20. التثبيت والتهيئة تحقق من بدء التشغيل R80.20. Gaia & CLI تحقق من بدء التشغيل R80.20. الشروع في SmartConsole تحقق من بدء التشغيل R80.20. صلاحية التحكم صلاحية الدخول تحقق من بدء التشغيل R80.20. نات تحقق من بدء التشغيل R80.20. التحكم في التطبيق وتصفية عناوين URL تحقق من بدء التشغيل R80.20. الوعي بالهوية تحقق من بدء التشغيل R80.20. سياسة منع التهديدات تحقق من بدء التشغيل R80.20. السجلات والتقارير تحقق من بدء التشغيل R80.20. الترخيص
نقطة تحقق مايسترو
Check Point Maestro Hyperscale Network Security - منصة أمان جديدة قابلة للتطوير حالات الاستخدام النموذجية لـ Check Point Maestro سيناريو تنفيذ نموذج Check Point Maestro نقطة فحص الحمل المايسترو
ميزات وفوائد نظام إدارة نقاط الفحص
لوحات معلومات نقطة الفحص - هذا ما أحبه تحقق من حدث بوينت الذكي. دليل صغير تحقق نقطة API + Splunk. أتمتة الحماية ضد هجمات الشبكة نظرة عامة على هندسة إدارة أمن المعلومات في Check Point R80.10. الجزء 1 تحقق من نقطة DEMO أو كيفية عرض واجهة الإدارة بسرعة تحقق من نقطة R80.10 API. تحكم عبر CLI والنصوص والمزيد Check Point Scripts - تنفيذ البرامج النصية مباشرة من SmartConsole 1. تحليل سجل نقطة التحقق: تطبيق Check Point الرسمي لـ Splunk 2. تحقق من تحليل سجل نقطة: SmartEvent نقطة الفحص R80.20. ما الجديد؟ تحقق من نقطة Gaia R80.40. ما الجديد؟
تحقق من النقطة إلى الحد الأقصى. كيفية استخدام Check Point 100٪
تحقق من النقطة إلى الحد الأقصى. العامل البشري في أمن المعلومات تحقق من النقطة إلى الحد الأقصى. التفتيش HTTPS تحقق من النقطة إلى الحد الأقصى. الوعي بالمحتوى تحقق من النقطة إلى الحد الأقصى. التحقق من مكافحة الفيروسات باستخدام Kali Linux تحقق من النقطة إلى الحد الأقصى. IPS. الجزء 1 تحقق من النقطة إلى الحد الأقصى. IPS. الجزء 2 تحقق من النقطة إلى الحد الأقصى. وضع الحماية كيفية تحسين حماية محيط الشبكة؟ توصيات عملية لـ Check Point وما بعدها قائمة التحقق من إعدادات أمان نقطة التحقق
فحص أمان نقطة الفحص تدقيق أمن الشبكة
فحص أمان نقطة الفحص - R80.10. الجزء 1 فحص أمان نقطة الفحص - R80.10. الجزء 2 فحص أمان نقطة الفحص - R80.10. الجزء 3 مشكلات أمان شبكة الشركة الشائعة التي يكتشفها CheckUP Point Security CheckUP
الحماية ضد الهجمات المستهدفة (0 يوم) باستخدام Check Point SandBlast
تقنيات Sandbox. نقطة تفتيش ساندبلاست. الجزء 1 تقنيات Sandbox. نقطة تفتيش ساندبلاست. الجزء 2 تقنيات Sandbox. نقطة تفتيش ساندبلاست. الجزء 3
تعليمات إرشادية لنقطة التحقق
كيفية تكوين جدار حماية أو أفضل ممارسات أمان نقطة التحقق بشكل صحيح الهجرة من نقطة التفتيش من R77.30 إلى R80.10 نقطة الفحص: تحسين وحدة المعالجة المركزية وذاكرة الوصول العشوائي
مصادر مفيدة لنقاط الفحص
نقطة التحقق من دورة المبتدئين نقطة الفحص الفني للدعم (TAC). مرشد سريع Check Point دورات فيديو وندوات عبر الإنترنت تعليمات وتوثيق مفيد نقطة التحقق نقطة فحص. ما هو ، ما الذي يؤكل به ، أو باختصار عن الشيء الرئيسي مجموعة مختارة من الندوات المفيدة عبر الإنترنت حول منتجات Check Point من RRC بناء شبكة VPN موزعة على أساس Check Point. عدة سيناريوهات نموذجية
نظرة عامة على حلول Check Point
نقطة فحص حلول SMB. موديلات جديدة للشركات الصغيرة والفروع أي جدار ناري هو الأفضل؟ رواد بين UTM و Enterprise Firewalls (Gartner 2017) بطاقات تسريع Check Point Falcon - تسريع معالجة حركة المرور
من الجيد أن نعرف
ولكي لا تفوتك دروس جديدة ، اشترك في موقعنا
المصدر: www.habr.com