Tutaj znajdziesz wybór naszych artykułów Check Point. Publikacje podzielone są na kategorie, aby ułatwić nawigację. Dodaj go do zakładek, aby go nie zgubić. Będziemy tu także dodawać wszystkie nowe artykuły/kursy.
Bezpłatny kurs Check Point Pierwsze kroki R80.20
Rozpoczęcie pracy z punktem kontrolnym R80.20. Wstęp Rozpoczęcie pracy z punktem kontrolnym R80.20. Architektura rozwiązania Rozpoczęcie pracy z punktem kontrolnym R80.20. Przygotowanie układu Rozpoczęcie pracy z punktem kontrolnym R80.20. Instalacja i inicjalizacja Rozpoczęcie pracy z punktem kontrolnym R80.20. Gaia i CLI Rozpoczęcie pracy z punktem kontrolnym R80.20. Pierwsze kroki w SmartConsole Rozpoczęcie pracy z punktem kontrolnym R80.20. Kontrola dostępu Rozpoczęcie pracy z punktem kontrolnym R80.20. NAT Rozpoczęcie pracy z punktem kontrolnym R80.20. Kontrola aplikacji i filtrowanie adresów URL Rozpoczęcie pracy z punktem kontrolnym R80.20. Świadomość tożsamości Rozpoczęcie pracy z punktem kontrolnym R80.20. Polityka zapobiegania zagrożeniom Rozpoczęcie pracy z punktem kontrolnym R80.20. Dzienniki i raporty Rozpoczęcie pracy z punktem kontrolnym R80.20. Koncesjonowanie
Mistrz Check Pointa
Check Point Maestro Hyperscale Network Security – nowa skalowalna platforma bezpieczeństwa Typowe przypadki użycia Check Point Maestro Typowy scenariusz wdrożenia Check Point Maestro Testy obciążeniowe Check Point Maestro
Cechy i zalety systemu zarządzania Check Point
Panele kontrolne Check Point — to jest to, co kocham Inteligentne wydarzenie Check Point. Miniprzewodnik Check Point API + Splunk. Automatyzacja ochrony przed atakami sieciowymi Przegląd architektury zarządzania bezpieczeństwem informacji w Check Point R80.10. Część 1 Check Point DEMO, czyli jak szybko wyświetlić interfejs zarządzania Sprawdź API punktu R80.10. Zarządzanie poprzez CLI, skrypty i nie tylko Check Point Scripts - wykonuj skrypty bezpośrednio z SmartConsole 1. Analiza dziennika Check Point: oficjalna aplikacja Check Point dla Splunk 2. Analiza dziennika punktów kontrolnych: SmartEvent Punkt kontrolny R80.20. Co nowego? Check Point Gaia R80.40. Co nowego?
Sprawdź punkt maks. Jak korzystać z Check Pointa w 100%
Sprawdź punkt maks. Czynnik ludzki w bezpieczeństwie informacji Sprawdź punkt maks. Inspekcja HTTPS Sprawdź punkt maks. Świadomość treści Sprawdź punkt maks. Sprawdzanie programu antywirusowego przy użyciu Kali Linux Sprawdź punkt maks. IPS. Część 1 Sprawdź punkt maks. IPS. Część 2 Sprawdź punkt maks. Sandboxing Jak poprawić ochronę obwodu sieci? Praktyczne rekomendacje dotyczące Check Point i nie tylko Lista kontrolna ustawień zabezpieczeń Check Point
Kontrola bezpieczeństwa punktu kontrolnego R80.10. Audyt bezpieczeństwa sieci
Kontrola bezpieczeństwa punktu kontrolnego – R80.10. Część 1 Kontrola bezpieczeństwa punktu kontrolnego – R80.10. Część 2 Kontrola bezpieczeństwa punktu kontrolnego – R80.10. Część 3 Typowe problemy z bezpieczeństwem sieci korporacyjnej, które może wykryć Check Point Security CheckUP
Ochrona przed ukierunkowanymi (0-dniowymi) atakami dzięki Check Point SandBlast
Technologie piaskownicy. Sprawdź punkt SandBlast. Część 1 Technologie piaskownicy. Sprawdź punkt SandBlast. Część 2 Technologie piaskownicy. Sprawdź punkt SandBlast. Część 3
Instrukcje dotyczące Check Point
Jak poprawnie skonfigurować zaporę sieciową lub najlepsze praktyki bezpieczeństwa Check Point Migracja z Check Point z R77.30 do R80.10 Punkt kontrolny: optymalizacja procesora i pamięci RAM
Pomocne zasoby firmy Check Point
Kurs „Punkt kontrolny dla początkujących” Pomoc techniczna punktu kontrolnego (TAC). Szybka porada Kursy wideo i seminaria internetowe firmy Check Point Instrukcje Check Point i pomocna dokumentacja punkt kontrolny. Co to jest, z czym się je, czyli krótko o najważniejszej rzeczy Wybór przydatnych seminariów internetowych na temat produktów Check Point firmy RRC Budowa rozproszonej sieci VPN w oparciu o Check Point. Kilka typowych scenariuszy
Przegląd rozwiązań Check Point
Rozwiązania Check Point dla małych i średnich przedsiębiorstw. Nowe modele dla małych firm i oddziałów Który firewall jest najlepszy? Liderzy wśród zapór sieciowych UTM i Enterprise (Gartner 2017) Karty akceleracyjne Check Point Falcon - przyspieszają przetwarzanie ruchu
Dobrze wiedzieć
Aby nie przegapić nowych lekcji, zapisz się do naszego
Źródło: www.habr.com