Gemeinsam lernen mit Check Point

Gemeinsam lernen mit Check Point

Grüße an die Leser unseres Blogs von TS Solution, der Herbst ist gekommen, was bedeutet, dass es Zeit ist, etwas Neues zu studieren und für sich selbst zu entdecken. Unser Stammpublikum ist sich bewusst, dass wir den Produkten von Check Point große Aufmerksamkeit schenken; es handelt sich dabei um eine Vielzahl von Lösungen für den umfassenden Schutz Ihrer Infrastruktur. Heute werden wir an einem Ort empfohlene und zugängliche Artikel- und Kursreihen sammeln, machen Sie es sich bequem, es wird hauptsächlich Links zu Quellen geben. 

Materialien von TS Solution

Vielleicht der primäre und obligatorische Kurs, der speziell darauf vorbereitet ist, die Grundlagen der Arbeit mit NGFW Check Point zu erlernen. Es behandelt die Funktionalität und geht detailliert auf grundlegende Einrichtungs- und Verwaltungsschritte ein. Empfohlen für Anfänger.

Check Point Erste Schritte R80.20

  1. Check Point Erste Schritte R80.20. Einführung

  2. Check Point Erste Schritte R80.20. Lösungsarchitektur

  3. Check Point Erste Schritte R80.20. Vorbereitung des Layouts

  4. Check Point Erste Schritte R80.20. Installation und Initialisierung

  5. Check Point Erste Schritte R80.20. Gaia & CLI

  6. Check Point Erste Schritte R80.20. Erste Schritte mit SmartConsole

  7. Check Point Erste Schritte R80.20. Zugangskontrolle

  8. Check Point Erste Schritte R80.20. NAT

  9. Check Point Erste Schritte R80.20. Anwendungskontrolle und URL-Filterung

  10. Check Point Erste Schritte R80.20. Identitätsbewusstsein

  11. Check Point Erste Schritte R80.20. Richtlinie zur Bedrohungsprävention

  12. Check Point Erste Schritte R80.20. Protokolle und Berichte

  13. Check Point Erste Schritte R80.20. Lizenzierung

Nach dem Überholen Erste Schritte mit Check PointMöglicherweise haben Sie viele Fragen im Kopf, die beantwortet werden müssen – das ist eine gute Reaktion. Der folgende Kurs wurde speziell für die Neugierigsten und diejenigen vorbereitet, die die Infrastruktur so gut wie möglich schützen möchten. Es behandelt „Best Practices“ für die Konfiguration Ihrer NGFW (Optimierung des Sicherheitsprofils, Verwendung strengerer Richtlinien, praktische Empfehlungen). Empfohlen für Schüler der Mittelstufe. 

Check Point auf das Maximum

  1. Check Point bis max. Der menschliche Faktor bei der Informationssicherheit

  2. Check Point bis max. HTTPS-Inspektion

  3. Check Point bis max. Inhaltsbewusstsein

  4. Check Point bis max. Überprüfung des Antivirenprogramms mit Kali Linux

  5. Check Point bis max. IPS. Teil 1

  6. Check Point bis max. IPS. Teil 2

  7. Check Point bis max. Sandboxen

  8. Wie kann der Schutz des Netzwerkperimeters verbessert werden? Praktische Empfehlungen für Check Point und mehr

  9. Checkliste für Check Point-Sicherheitseinstellungen

Moderne Trends erfordern, dass Netzwerkadministratoren oder Informationssicherheitsspezialisten den Fernzugriff für Mitarbeiter organisieren können. Genau darum geht es im Check Point Remote Access VPN-Kurs. Er bespricht ausführlich das VPN-Konzept in der Check Point-Architektur, bietet grundlegende Bereitstellungsszenarien und erklärt das Lizenzierungsverfahren. Empfohlen zur Durchsicht nach Abschluss des Kurses Erste Schritte mit Check Point.

Check Point Remote Access VPN

  1. Einführung

  2. Check Point RA VPN – ein kurzer Überblick über die Technologien

  3. Standvorbereitung (Layout)

  4. Installation und Grundkonfiguration des Check Point Gateways

  5. IPSec-VPN

  6. SSL VPN (Mobile Access Portal)

  7. VPN für Android/iOS

  8. Zwei-Faktor-Authentifizierung

  9. Sichere Fernbedienung, L2TP

  10. Überwachung von Remote-Benutzern

  11. Zulassung

In der nächsten Artikelserie stellen wir Ihnen das neueste NGFW der 1500er-Serie der SMB-Familie vor. Dabei geht es um den Prozess der Geräteinitialisierung, die Ersteinrichtung, die drahtlose Kommunikation und die Arten der Verwaltung. Empfohlene Lektüre für alle.

Kontrollpunkt NGFW (SMB)

  1. Neue CheckPoint 1500 Security Gateway-Reihe

  2. Auspacken und Einrichten

  3. Drahtlose Datenübertragung: WLAN und LTE

  4. VPN

  5. Cloud-SMP-Management

  6. Smart-1 Cloud

  7. Tuning und allgemeine Empfehlungen

Eine lang erwartete Artikelserie zum Schutz der persönlichen Bereiche von Unternehmensbenutzern mithilfe einer Lösung  Check Point SandBlast Agent und ein neues Cloud-Management-System - SandBlast-Agentenverwaltungsplattform. Alle präsentierten Informationen sind relevant, die Phasen der Bereitstellung, Konfiguration und Verwaltung werden ausführlich besprochen und auch das Thema Lizenzierung wird angesprochen.

Check Point SandBlast Agent Management-Plattform

  1. Beschreibung

  2. Web-Management-Konsolenschnittstelle und Agenteninstallation

  3. Richtlinie zur Bedrohungsprävention

  4. Datenschutzrichtlinie. Bereitstellung und globale Richtlinieneinstellung

  5. Protokolle, Berichte und Forensik. Bedrohungsjagd

Die Untersuchung von Informationssicherheitsvorfällen ist eine eigene Welt von Vorfällen. In einer Reihe von Artikeln haben wir spezifische Ereignisse in verschiedenen Check Point-Produkten analysiert (SandBlast-Netzwerk, SandBlast-Agent, SandBlast-Mobil, CloudGuard SaaS).

Check Point Forensik

  1. Malware-Analyse mit Check Point-Forensik. SandBlast-Netzwerk

  2. Malware-Analyse mit Check Point-Forensik. SandBlast-Agent

  3. Malware-Analyse mit Check Point-Forensik. SandBlast Mobile

  4. Malware-Analyse mit Check Point-Forensik. CloudGuard SaaS

DIE NOTIZ:

Noch mehr Materialien zu Check Point-Produkten von TS Solution von Link, schreiben Sie in die Kommentare, wenn Bedarf an einem Zyklus besteht, wir werden Ihre Anfrage berücksichtigen. 

Externe Quellen

Wir empfehlen Ihnen, Ihre Aufmerksamkeit auf die Udemy-Plattform zu lenken, wo der Anbieter selbst (Check Point) kostenlose, vollwertige Kurse veröffentlicht hat:

Check Point Jump Start: Netzwerksicherheit

Link: https://www.udemy.com/course/checkpoint-jump-start/

Beinhaltet Module:

  1. Einführung in die Check Point-Lösung

  2. Bereitstellen von Check Point Security Management

  3. Bereitstellung von Check Point Security Gateways

  4. Erstellen einer Sicherheitsrichtlinie

  5. Protokolle und Überwachung

  6. Support, Dokumentation und Schulung

Darüber hinaus wird vorgeschlagen, die Prüfung auf Pearson Vue (Nr. 156-411) abzulegen.

Check Point Jump Start: Maestro Teil 1,2

Verknüpfung:

https://www.udemy.com/course/check-point-jump-start-maestro-part-1/

https://www.udemy.com/course/check-point-jump-start-maestro-part-2/

Im Kurs geht es um den Aufbau eines fehlertoleranten und hochlastigen Maestro-Komplexes; Kenntnisse der Grundlagen des NGFW-Betriebs sowie der Netzwerktechnologien werden empfohlen.

Check Point-Starthilfe: Netzwerksicherheit für SMB-Appliances

Link:

https://www.udemy.com/course/check-point-jump-start-smb-appliance/

Ein neuer Kurs von Check Point für die SMB-Familie, beeindruckender Inhalt zeigt die Tiefe der Entwicklung:

  1. Einleitung

  2. Neuigkeiten

  3. Eigenständige Bereitstellung

  4. Protokollierung und Überwachung

  5. Merkmale und Funktionalität

  6. Clustering

  7. HTTPS-SSL-Inspektion

  8. Zentrale Verwaltung

  9. Bedrohungsemulation

  10. Sicherheitsmanagementportal

  11. Zero Touch und Reach My Device

  12. VPN und Zertifikate

  13. Wachtturm-App für Mobilgeräte

  14. VoIP

  15. DDOS

  16. Cloud-Dienste und SD-WAN

  17. API

  18. Problemlösung

Empfohlen zur Einarbeitung ohne besondere Anforderungen an den Ausbildungsstand. Wir haben über die Möglichkeit geschrieben, NGFW mit einem mobilen Gerät in der WatchTower-Anwendung zu steuern Artikel.

DIE NOTIZ:

Darüber hinaus sind die Kurse des gleichen Autors auf anderen Bildungsplattformen zu finden, alle Informationen unter Link.

Statt einer Schlussfolgerung

Heute haben wir kostenlose Schulungen und Artikelserien durchgesehen, setzen Sie ein Lesezeichen darauf und bleiben Sie bei uns, es liegen viele interessante Dinge vor uns.

Große Auswahl an Materialien für Check Point von TS Solution. Bleiben Sie dran (TelegramFacebookVKTS-LösungsblogYandex.Zen).

Source: habr.com

Kommentar hinzufügen