Point de contrôle. Une sélection de matériaux utiles de TS Solution

Point de contrôle. Une sélection de matériaux utiles de TS Solution

Vous trouverez ici une sélection de nos articles Check Point. Les publications sont divisées en catégories pour faciliter la navigation. Ajoutez-le à vos favoris pour ne pas le perdre. Nous ajouterons également tous les nouveaux articles/cours ici.

Cours gratuit Check Point Mise en route R80.20

  1. Check Point Mise en route R80.20. Introduction
  2. Check Point Mise en route R80.20. Architecture des solutions
  3. Check Point Mise en route R80.20. Préparation de la mise en page
  4. Check Point Mise en route R80.20. Installation et initialisation
  5. Check Point Mise en route R80.20. Gaïa et CLI
  6. Check Point Mise en route R80.20. Premiers pas avec SmartConsole
  7. Check Point Mise en route R80.20. Contrôle d'accès
  8. Check Point Mise en route R80.20. NAT
  9. Check Point Mise en route R80.20. Contrôle des applications et filtrage d'URL
  10. Check Point Mise en route R80.20. Conscience de l'identité
  11. Check Point Mise en route R80.20. Politique de prévention des menaces
  12. Check Point Mise en route R80.20. Journaux et rapports
  13. Check Point Mise en route R80.20. Licence

Maestro du point de contrôle

  1. Check Point Maestro Hyperscale Network Security - une nouvelle plateforme de sécurité évolutive
  2. Cas d'utilisation typiques de Check Point Maestro
  3. Scénario typique de mise en œuvre de Check Point Maestro
  4. Test de charge Check Point Maestro

Caractéristiques et avantages du système de gestion Check Point

Cochez Pointer au maximum. Comment utiliser Check Point à 100 %

  1. Cochez Pointer au maximum. Facteur humain dans la sécurité de l'information
  2. Cochez Pointer au maximum. Contrôle HTTPS
  3. Cochez Pointer au maximum. Sensibilisation au contenu
  4. Cochez Pointer au maximum. Vérification de l'antivirus à l'aide de Kali Linux
  5. Cochez Pointer au maximum. IPS. Partie 1
  6. Cochez Pointer au maximum. IPS. Partie 2
  7. Cochez Pointer au maximum. Bac à sable
  8. Comment améliorer la protection du périmètre réseau ? Recommandations pratiques pour Check Point et plus
  9. Liste de contrôle pour les paramètres de sécurité de Check Point

Check Point Security CheckUP R80.10. Audit de sécurité du réseau

  1. Contrôle de sécurité Check Point - R80.10. Partie 1
  2. Contrôle de sécurité Check Point - R80.10. Partie 2
  3. Contrôle de sécurité Check Point - R80.10. Partie 3
  4. Problèmes typiques de sécurité des réseaux d'entreprise que Check Point Security CheckUP peut détecter

Protection contre les attaques ciblées (0 jour) avec Check Point SandBlast

  1. Technologies de bac à sable. Vérifiez Point SandBlast. Partie 1
  2. Technologies de bac à sable. Vérifiez Point SandBlast. Partie 2
  3. Technologies de bac à sable. Vérifiez Point SandBlast. Partie 3

Instructions pratiques pour Check Point

Ressources utiles de Check Point

Présentation de Checkpoint Solutions

Bon à savoir

Et pour ne pas rater de nouveaux cours, abonnez-vous à notre YouTube chaîne, groupe VK и Telegram.

Source: habr.com

Ajouter un commentaire