Aqui você encontrará uma seleção de nossos artigos da Check Point. As publicações são divididas em categorias para facilitar a navegação. Marque-o para não perdê-lo. Também adicionaremos todos os novos artigos/cursos aqui.
Curso gratuito Check Point Introdução R80.20
Check Point Introdução R80.20. Introdução Check Point Introdução R80.20. Arquitetura da solução Check Point Introdução R80.20. Preparação do layout Check Point Introdução R80.20. Instalação e inicialização Check Point Introdução R80.20. Gaia e CLI Check Point Introdução R80.20. Introdução ao SmartConsole Check Point Introdução R80.20. Controle de acesso Check Point Introdução R80.20. NAT Check Point Introdução R80.20. Controle de aplicativos e filtragem de URL Check Point Introdução R80.20. Consciência de Identidade Check Point Introdução R80.20. Política de prevenção de ameaças Check Point Introdução R80.20. Registros e relatórios Check Point Introdução R80.20. Licenciamento
Check Point Maestro
Check Point Maestro Hyperscale Network Security - uma nova plataforma de segurança escalável Casos de uso típicos do Check Point Maestro Cenário típico de implementação do Check Point Maestro Teste de carga Check Point Maestro
Características e benefícios do sistema de gestão Check Point
Painéis Check Point - Isso é o que eu adoro Check Point Evento Inteligente. Mini-guia API Check Point + Splunk. Automação de proteção contra ataques de rede Visão geral da arquitetura de gerenciamento de segurança da informação no Check Point R80.10. Parte 1 Check Point DEMO ou como visualizar rapidamente a interface de gerenciamento Ponto de verificação API R80.10. Controle via CLI, scripts e muito mais Check Point Scripts - execute scripts diretamente do SmartConsole 1. Análise de log do Check Point: aplicativo oficial do Check Point para Splunk 2. Análise de log do Check Point: SmartEvent Ponto de verificação R80.20. O que há de novo? Ponto de verificação Gaia R80.40. O que há de novo?
Ponto de verificação ao máximo. Como usar o Check Point 100%
Ponto de verificação ao máximo. Fator humano na segurança da informação Ponto de verificação ao máximo. Inspeção HTTPS Ponto de verificação ao máximo. Conscientização de conteúdo Ponto de verificação ao máximo. Verificando antivírus usando Kali Linux Ponto de verificação ao máximo. IPS. Parte 1 Ponto de verificação ao máximo. IPS. Parte 2 Ponto de verificação ao máximo. Caixa de areia Como melhorar a proteção do perímetro da rede? Recomendações práticas para Check Point e muito mais Lista de verificação para configurações de segurança do Check Point
Verifique a segurança do ponto CheckUP R80.10. Auditoria de segurança de rede
Verificação de segurança do ponto de verificação - R80.10. Parte 1 Verificação de segurança do ponto de verificação - R80.10. Parte 2 Verificação de segurança do ponto de verificação - R80.10. Parte 3 Problemas típicos de segurança de rede corporativa que o Check Point Security CheckUP pode detectar
Proteção contra ataques direcionados (dia 0) com Check Point SandBlast
Tecnologias de sandbox. Verifique o ponto SandBlast. Parte 1 Tecnologias de sandbox. Verifique o ponto SandBlast. Parte 2 Tecnologias de sandbox. Verifique o ponto SandBlast. Parte 3
Instruções de como fazer o Check Point
Como configurar corretamente um firewall ou práticas recomendadas de segurança da Check Point Migração do Check Point de R77.30 para R80.10 Ponto de verificação: otimização de CPU e RAM
Recursos úteis da Check Point
Curso "Check Point para Iniciantes" Assistência Técnica Check Point (TAC). Guia rápido Cursos em vídeo e webinars da Check Point Instruções do Check Point e documentação útil ponto de verificação. O que é, com o que se come ou brevemente sobre o principal Uma seleção de webinars úteis sobre produtos Check Point da RRC Construindo uma rede VPN distribuída baseada em Check Point. Vários cenários típicos
Visão geral das soluções Check Point
Soluções Check Point para pequenas e médias empresas. Novos modelos para pequenas empresas e filiais Qual firewall é o melhor? Líderes entre UTM e Firewalls Corporativos (Gartner 2017) Cartões de aceleração Check Point Falcon - acelere o processamento de tráfego
É bom saber
O que você deve ter em mente ao comprar NGFW? Lista de controle Cenários típicos de implementação do NGFW
E para não perder novas aulas, inscreva-se no nosso
Fonte: habr.com