Punkt kontrolny. Wybór przydatnych materiałów od TS Solution

Punkt kontrolny. Wybór przydatnych materiałów od TS Solution

Tutaj znajdziesz wybór naszych artykułów Check Point. Publikacje podzielone są na kategorie, aby ułatwić nawigację. Dodaj go do zakładek, aby go nie zgubić. Będziemy tu także dodawać wszystkie nowe artykuły/kursy.

Bezpłatny kurs Check Point Pierwsze kroki R80.20

  1. Rozpoczęcie pracy z punktem kontrolnym R80.20. Wstęp
  2. Rozpoczęcie pracy z punktem kontrolnym R80.20. Architektura rozwiązania
  3. Rozpoczęcie pracy z punktem kontrolnym R80.20. Przygotowanie układu
  4. Rozpoczęcie pracy z punktem kontrolnym R80.20. Instalacja i inicjalizacja
  5. Rozpoczęcie pracy z punktem kontrolnym R80.20. Gaia i CLI
  6. Rozpoczęcie pracy z punktem kontrolnym R80.20. Pierwsze kroki w SmartConsole
  7. Rozpoczęcie pracy z punktem kontrolnym R80.20. Kontrola dostępu
  8. Rozpoczęcie pracy z punktem kontrolnym R80.20. NAT
  9. Rozpoczęcie pracy z punktem kontrolnym R80.20. Kontrola aplikacji i filtrowanie adresów URL
  10. Rozpoczęcie pracy z punktem kontrolnym R80.20. Świadomość tożsamości
  11. Rozpoczęcie pracy z punktem kontrolnym R80.20. Polityka zapobiegania zagrożeniom
  12. Rozpoczęcie pracy z punktem kontrolnym R80.20. Dzienniki i raporty
  13. Rozpoczęcie pracy z punktem kontrolnym R80.20. Koncesjonowanie

Mistrz Check Pointa

  1. Check Point Maestro Hyperscale Network Security – nowa skalowalna platforma bezpieczeństwa
  2. Typowe przypadki użycia Check Point Maestro
  3. Typowy scenariusz wdrożenia Check Point Maestro
  4. Testy obciążeniowe Check Point Maestro

Cechy i zalety systemu zarządzania Check Point

Sprawdź punkt maks. Jak korzystać z Check Pointa w 100%

  1. Sprawdź punkt maks. Czynnik ludzki w bezpieczeństwie informacji
  2. Sprawdź punkt maks. Inspekcja HTTPS
  3. Sprawdź punkt maks. Świadomość treści
  4. Sprawdź punkt maks. Sprawdzanie programu antywirusowego przy użyciu Kali Linux
  5. Sprawdź punkt maks. IPS. Część 1
  6. Sprawdź punkt maks. IPS. Część 2
  7. Sprawdź punkt maks. Sandboxing
  8. Jak poprawić ochronę obwodu sieci? Praktyczne rekomendacje dotyczące Check Point i nie tylko
  9. Lista kontrolna ustawień zabezpieczeń Check Point

Kontrola bezpieczeństwa punktu kontrolnego R80.10. Audyt bezpieczeństwa sieci

  1. Kontrola bezpieczeństwa punktu kontrolnego – R80.10. Część 1
  2. Kontrola bezpieczeństwa punktu kontrolnego – R80.10. Część 2
  3. Kontrola bezpieczeństwa punktu kontrolnego – R80.10. Część 3
  4. Typowe problemy z bezpieczeństwem sieci korporacyjnej, które może wykryć Check Point Security CheckUP

Ochrona przed ukierunkowanymi (0-dniowymi) atakami dzięki Check Point SandBlast

  1. Technologie piaskownicy. Sprawdź punkt SandBlast. Część 1
  2. Technologie piaskownicy. Sprawdź punkt SandBlast. Część 2
  3. Technologie piaskownicy. Sprawdź punkt SandBlast. Część 3

Instrukcje dotyczące Check Point

Pomocne zasoby firmy Check Point

Przegląd rozwiązań Check Point

Dobrze wiedzieć

Aby nie przegapić nowych lekcji, zapisz się do naszego YouTube kanał, grupa VK и Telegram.

Źródło: www.habr.com

Dodaj komentarz