Nauka razem z Check Point

Nauka razem z Check Point

Witamy czytelników naszego bloga od TS Solution, nadeszła jesień, a to oznacza czas na naukę i odkrywanie dla siebie czegoś nowego. Nasi stali odbiorcy doskonale wiedzą, że dużą wagę przywiązujemy do produktów firmy Check Point, to duża ilość rozwiązań zapewniających kompleksową ochronę Twojej infrastruktury. Dziś zgromadzimy w jednym miejscu polecane i przystępne serie artykułów i kursów, rozgośćcie się, będą tam głównie linki do źródeł. 

Materiały od TS Solution

Być może podstawowy i obowiązkowy kurs, specjalnie przygotowany do nauki podstaw pracy z NGFW Check Point. Obejmuje funkcjonalność i szczegółowo opisuje podstawowe kroki konfiguracji i administracji. Polecany dla początkujących.

Rozpoczęcie pracy z punktem kontrolnym R80.20

  1. Rozpoczęcie pracy z punktem kontrolnym R80.20. Wstęp

  2. Rozpoczęcie pracy z punktem kontrolnym R80.20. Architektura rozwiązania

  3. Rozpoczęcie pracy z punktem kontrolnym R80.20. Przygotowanie układu

  4. Rozpoczęcie pracy z punktem kontrolnym R80.20. Instalacja i inicjalizacja

  5. Rozpoczęcie pracy z punktem kontrolnym R80.20. Gaia i CLI

  6. Rozpoczęcie pracy z punktem kontrolnym R80.20. Pierwsze kroki w SmartConsole

  7. Rozpoczęcie pracy z punktem kontrolnym R80.20. Kontrola dostępu

  8. Rozpoczęcie pracy z punktem kontrolnym R80.20. NAT

  9. Rozpoczęcie pracy z punktem kontrolnym R80.20. Kontrola aplikacji i filtrowanie adresów URL

  10. Rozpoczęcie pracy z punktem kontrolnym R80.20. Świadomość tożsamości

  11. Rozpoczęcie pracy z punktem kontrolnym R80.20. Polityka zapobiegania zagrożeniom

  12. Rozpoczęcie pracy z punktem kontrolnym R80.20. Dzienniki i raporty

  13. Rozpoczęcie pracy z punktem kontrolnym R80.20. Koncesjonowanie

po przejściu Sprawdź punkt początkowy, możesz mieć w głowie wiele pytań, które wymagają odpowiedzi – to dobra reakcja. Poniższy kurs został przygotowany specjalnie dla najbardziej ciekawskich i tych, którzy chcą maksymalnie chronić infrastrukturę. Obejmuje „Najlepsze praktyki” dotyczące konfiguracji NGFW (dostrajanie profilu bezpieczeństwa, stosowanie bardziej rygorystycznych zasad, praktyczne zalecenia). Polecany dla uczniów na poziomie średniozaawansowanym. 

Sprawdź Punkt do maksimum

  1. Sprawdź punkt maks. Czynnik ludzki w bezpieczeństwie informacji

  2. Sprawdź punkt maks. Inspekcja HTTPS

  3. Sprawdź punkt maks. Świadomość treści

  4. Sprawdź punkt maks. Sprawdzanie programu antywirusowego przy użyciu Kali Linux

  5. Sprawdź punkt maks. IPS. Część 1

  6. Sprawdź punkt maks. IPS. Część 2

  7. Sprawdź punkt maks. Sandboxing

  8. Jak poprawić ochronę obwodu sieci? Praktyczne rekomendacje dotyczące Check Point i nie tylko

  9. Lista kontrolna ustawień zabezpieczeń Check Point

Współczesne trendy wymagają od administratorów sieci czy specjalistów ds. bezpieczeństwa informacji zorganizowania zdalnego dostępu dla pracowników. Właśnie o tym jest kurs Check Point Remote Access VPN, który bardzo szczegółowo omawia koncepcję VPN w architekturze Check Point, podaje podstawowe scenariusze wdrożeń i wyjaśnia procedurę licencjonowania. Zalecane do sprawdzenia po ukończeniu kursu Sprawdź punkt początkowy.

Check Point VPN do zdalnego dostępu

  1. Wprowadzenie

  2. Check Point RA VPN – krótki przegląd technologii

  3. Przygotowanie stoiska (układ)

  4. Instalacja i podstawowa konfiguracja bramki Check Point

  5. VPN IPSec

  6. SSL VPN (portal dostępu mobilnego)

  7. VPN dla Androida/iOS

  8. Uwierzytelnianie dwuskładnikowe

  9. Bezpieczny zdalny, L2TP

  10. Monitorowanie zdalnych użytkowników

  11. Licencjonowanie

Kolejna seria artykułów zapozna Cię z najnowszym NGFW serii 1500 z rodziny SMB, omawia: proces inicjalizacji urządzenia, wstępną konfigurację, komunikację bezprzewodową i rodzaje zarządzania. Zalecana lektura dla każdego.

Punkt kontrolny NGFW (SMB)

  1. Nowa linia bram bezpieczeństwa CheckPoint 1500

  2. Rozpakowanie i konfiguracja

  3. Bezprzewodowa transmisja danych: WiFi i LTE

  4. VPN

  5. Zarządzanie SMP w chmurze

  6. Chmura Smart-1

  7. Strojenie i ogólne zalecenia

Długo oczekiwany cykl artykułów poświęconych ochronie miejsc osobistych użytkowników firmowych korzystających z rozwiązania  Sprawdź agenta SandBlast firmy Check Point oraz nowy system zarządzania chmurą - Platforma zarządzania agentami SandBlast. Wszystkie prezentowane informacje są istotne, szczegółowo omawiane są etapy wdrożenia, konfiguracji i zarządzania, a także poruszany jest temat licencjonowania.

Platforma zarządzania agentami Check Point SandBlast

  1. Przegląd

  2. Interfejs konsoli zarządzania przez Internet i instalacja agenta

  3. Polityka zapobiegania zagrożeniom

  4. Polityka ochrony danych. Wdrożenie i globalne ustawienie zasad

  5. Dzienniki, raporty i kryminalistyka. Polowanie na zagrożenia

Badanie incydentów związanych z bezpieczeństwem informacji to odrębny świat incydentów; w serii artykułów analizowaliśmy konkretne zdarzenia w różnych produktach firmy Check Point (Sieć SandBlast, Agent piaskowy, Mobilny SandBlast, CloudGuard SaaS).

Kontrola kryminalistyczna Check Point

  1. Analiza złośliwego oprogramowania za pomocą kryminalistyki Check Point. Sieć SandBlast

  2. Analiza złośliwego oprogramowania za pomocą kryminalistyki Check Point. Agent piaskowy

  3. Analiza złośliwego oprogramowania za pomocą kryminalistyki Check Point. Mobilny SandBlast

  4. Analiza złośliwego oprogramowania za pomocą kryminalistyki Check Point. CloudGuard SaaS

NOTATKA:

Jeszcze więcej materiałów o produktach Check Point od TS Solution autorstwa powiązanie, napisz w komentarzach czy jest potrzeba wykonania cyklu, rozpatrzymy Twoją prośbę. 

Źródeł zewnętrznych

Polecamy zwrócić uwagę na platformę Udemy, gdzie sam sprzedawca (Check Point) zamieścił darmowe, pełnowartościowe kursy:

Check Point Jump Start: Bezpieczeństwo sieci

Link: https://www.udemy.com/course/checkpoint-jump-start/

Zawiera moduły:

  1. Wprowadzenie do rozwiązania Check Point

  2. Wdrażanie zarządzania bezpieczeństwem Check Point

  3. Wdrażanie bram bezpieczeństwa Check Point

  4. Tworzenie polityki bezpieczeństwa

  5. Dzienniki i monitorowanie

  6. Wsparcie, dokumentacja i szkolenia

Dodatkowo proponuje się przystąpić do egzaminu na platformie Pearson Vue (nr 156-411).

Start skoku w punkcie kontrolnym: Maestro część 1,2

Połączyć:

https://www.udemy.com/course/check-point-jump-start-maestro-part-1/

https://www.udemy.com/course/check-point-jump-start-maestro-part-2/

Kurs dotyczy budowy odpornego na awarie i obciążonego kompleksu Maestro, zalecana jest znajomość podstaw obsługi NGFW i technologii sieciowych.

Szybki start punktu kontrolnego: Bezpieczeństwo sieci urządzeń SMB

URL:

https://www.udemy.com/course/check-point-jump-start-smb-appliance/

Nowy kurs firmy Check Point dla rodziny SMB, imponująca treść wskazuje na głębokość rozwoju:

  1. Wprowadzenie

  2. Co nowego

  3. Samodzielne wdrożenie

  4. Rejestrowanie i monitorowanie

  5. Funkcje i funkcjonalność

  6. Klastry

  7. Inspekcja HTTPS-SSL

  8. Centralne zarządzanie

  9. Emulacja zagrożeń

  10. Portal zarządzania bezpieczeństwem

  11. Zero dotyku i dotrzyj do mojego urządzenia

  12. VPN i certyfikaty

  13. Aplikacja mobilna Strażnica

  14. VoIP

  15. DDOS

  16. Usługi w chmurze i SD-WAN

  17. API

  18. Rozwiązywanie problemów

Polecany do zapoznania się bez specjalnych wymagań co do poziomu wyszkolenia. O możliwości sterowania NGFW za pomocą urządzenia mobilnego w aplikacji WatchTower pisaliśmy w Artykuł.

NOTATKA:

Dodatkowo kursy tego samego autora można znaleźć na innych platformach edukacyjnych, wszystkie informacje na temat Informacje.

Zamiast zawierania

Dziś zrecenzowaliśmy bezpłatne szkolenia i serie artykułów, dodajcie do zakładek i zostańcie z nami, przed nami mnóstwo ciekawych rzeczy.

Duży wybór materiałów na Check Point od TS Solution. Czekać na dalsze informacje (TelegramFacebookVKBlog rozwiązań TSYandex.Zen).

Źródło: www.habr.com

Dodaj komentarz