Itt talál egy válogatást a Check Point cikkeinkből. A kiadványok kategóriákra vannak osztva a könnyebb navigáció érdekében. Vegye fel a könyvjelzők közé, hogy ne veszítse el. Ide is hozzáadunk minden új cikket/tanfolyamot.
Ingyenes tanfolyam Check Point Kezdő lépések R80.20
Check Point Kezdő lépések R80.20. Bevezetés Check Point Kezdő lépések R80.20. Megoldás architektúra Check Point Kezdő lépések R80.20. Az elrendezés elkészítése Check Point Kezdő lépések R80.20. Telepítés és inicializálás Check Point Kezdő lépések R80.20. Gaia és CLI Check Point Kezdő lépések R80.20. Kezdő lépések a SmartConsole-ban Check Point Kezdő lépések R80.20. Hozzáférés-szabályozás Check Point Kezdő lépések R80.20. NAT Check Point Kezdő lépések R80.20. Alkalmazásvezérlés és URL-szűrés Check Point Kezdő lépések R80.20. Identitástudatosság Check Point Kezdő lépések R80.20. Fenyegetésmegelőzési politika Check Point Kezdő lépések R80.20. Naplók és jelentések Check Point Kezdő lépések R80.20. Engedélyezés
Check Point Maestro
Check Point Maestro Hyperscale Network Security – egy új, méretezhető biztonsági platform A Check Point Maestro tipikus használati esetei Tipikus Check Point Maestro megvalósítási forgatókönyv Terhelésvizsgálat Check Point Maestro
A Check Point felügyeleti rendszer jellemzői és előnyei
Check Point Dashboards – Ez az, amit szeretek Check Point Smart Event. Mini útmutató Check Point API + Splunk. A hálózati támadások elleni védelem automatizálása Az információbiztonság-kezelési architektúra áttekintése a Check Point R80.10-ben. 1. rész Check Point DEMO, vagy hogyan tekintheti meg gyorsan a kezelőfelületet Check Point R80.10 API. Kezelés CLI-n, szkripteken és egyebeken keresztül Check Point Scripts – szkriptek végrehajtása közvetlenül a SmartConsole-ból 1. Check Point Log Analysis: Hivatalos Check Point App for Splunk 2. Check Point log elemzés: SmartEvent Ellenőrző pont R80.20. Mi újság? Check Point Gaia R80.40. Mi újság?
Check Point a max. A Check Point 100% használata
Check Point a max. Emberi tényező az információbiztonságban Check Point a max. HTTPS ellenőrzés Check Point a max. Tartalomtudatosság Check Point a max. Víruskereső ellenőrzése Kali Linux segítségével Check Point a max. IPS. 1. rész Check Point a max. IPS. 2. rész Check Point a max. Sandboxing Hogyan javítható a hálózat peremvédelme? Gyakorlati ajánlások a Check Pointhoz és egyebekhez A Check Point biztonsági beállításainak ellenőrző listája
Check Point Security CheckUP R80.10. Hálózatbiztonsági audit
Check Point biztonsági ellenőrzés - R80.10. 1. rész Check Point biztonsági ellenőrzés - R80.10. 2. rész Check Point biztonsági ellenőrzés - R80.10. 3. rész Tipikus vállalati hálózatbiztonsági problémák, amelyeket a Check Point Security CheckUP képes észlelni
Védelem a célzott (0 napos) támadások ellen a Check Point SandBlast segítségével
Sandbox technológiák. Check Point SandBlast. 1. rész Sandbox technológiák. Check Point SandBlast. 2. rész Sandbox technológiák. Check Point SandBlast. 3. rész
A Check Point használati útmutatója
A tűzfal megfelelő konfigurálása vagy a Check Point biztonsági bevált gyakorlatai Migráció a Check Pointról R77.30-ról R80.10-re Check Point: CPU és RAM optimalizálás
Check Point hasznos források
"Ellenőrző pont kezdőknek" tanfolyam Check Point Technical Assistance (TAC). Gyors útmutató Check Point videotanfolyamok és webináriumok Check Point utasítások és hasznos dokumentáció Ellenőrző pont. Mi az, mivel eszik, vagy röviden a fő dologról Válogatott hasznos webináriumok az RRC Check Point termékeiről Elosztott VPN hálózat kiépítése Check Point alapján. Több tipikus forgatókönyv
Check Point megoldások áttekintése
Check Point SMB megoldások. Új modellek kis cégek és fióktelepek számára Melyik tűzfal a legjobb? Vezetők az UTM és vállalati tűzfalak között (Gartner 2017) Check Point Falcon Acceleration Cards – felgyorsítja a forgalom feldolgozását
Jó tudni
Mit kell szem előtt tartania NGFW vásárlásakor? Ellenőrző lista Tipikus NGFW megvalósítási forgatókönyvek
És hogy ne maradjon le új leckékről, iratkozzon fel az oldalunkra
Forrás: will.com