เรียนรู้ร่วมกับ Check Point

เรียนรู้ร่วมกับ Check Point

สวัสดีผู้อ่านบล็อกของเราจาก TS Solution ฤดูใบไม้ร่วงมาถึงแล้ว ซึ่งหมายความว่าถึงเวลาศึกษาและค้นพบสิ่งใหม่ ๆ สำหรับตัวคุณเอง ผู้ชมขาประจำของเราทราบดีว่าเราให้ความสนใจอย่างมากกับผลิตภัณฑ์จาก Check Point ซึ่งเป็นโซลูชันจำนวนมากสำหรับการปกป้องโครงสร้างพื้นฐานของคุณอย่างครอบคลุม วันนี้เราจะรวบรวมบทความและหลักสูตรที่แนะนำและเข้าถึงได้ไว้ในที่เดียว ทำใจให้สบาย โดยส่วนใหญ่จะลิงก์ไปยังแหล่งข้อมูลต่างๆ 

วัสดุจาก TS Solution

บางทีอาจเป็นหลักสูตรหลักและภาคบังคับ ซึ่งจัดทำขึ้นเป็นพิเศษเพื่อเรียนรู้พื้นฐานการทำงานกับ NGFW Check Point ครอบคลุมฟังก์ชันการทำงานและลงรายละเอียดเกี่ยวกับการตั้งค่าพื้นฐานและขั้นตอนการดูแลระบบ แนะนำสำหรับผู้เริ่มต้น

จุดตรวจสอบเริ่มต้นใช้งาน R80.20

  1. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การแนะนำ

  2. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 สถาปัตยกรรมโซลูชัน

  3. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การเตรียมเค้าโครง

  4. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การติดตั้งและการเริ่มต้น

  5. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 ไกอา แอนด์ ซีแอลไอ

  6. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 เริ่มต้นใช้งานใน SmartConsole

  7. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การควบคุมการเข้าถึง

  8. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 แนท

  9. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การควบคุมแอปพลิเคชันและการกรอง URL

  10. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การรับรู้ตัวตน

  11. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 นโยบายการป้องกันภัยคุกคาม

  12. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 บันทึกและรายงาน

  13. จุดตรวจสอบเริ่มต้นใช้งาน R80.20 การออกใบอนุญาต

หลังจากผ่านไป จุดตรวจสอบเริ่มต้นใช้งานคุณอาจมีคำถามมากมายในหัวที่ต้องการคำตอบ นี่เป็นปฏิกิริยาที่ดี หลักสูตรต่อไปนี้จัดทำขึ้นโดยเฉพาะสำหรับผู้ที่อยากรู้อยากเห็นมากที่สุดและผู้ที่ต้องการปกป้องโครงสร้างพื้นฐานให้มากที่สุด โดยครอบคลุมถึง “แนวทางปฏิบัติที่ดีที่สุด” สำหรับการกำหนดค่า NGFW ของคุณ (การปรับแต่งโปรไฟล์ความปลอดภัย การใช้นโยบายที่เข้มงวดยิ่งขึ้น คำแนะนำเชิงปฏิบัติ) แนะนำสำหรับนักเรียนระดับกลาง 

เช็คพอยต์ให้สูงสุด

  1. เช็คพอยต์ให้สูงสุด ปัจจัยมนุษย์ในการรักษาความปลอดภัยข้อมูล

  2. เช็คพอยต์ให้สูงสุด การตรวจสอบ HTTPS

  3. เช็คพอยต์ให้สูงสุด การรับรู้เนื้อหา

  4. เช็คพอยต์ให้สูงสุด การตรวจสอบโปรแกรมป้องกันไวรัสโดยใช้ Kali Linux

  5. เช็คพอยต์ให้สูงสุด ไอพีเอส. ส่วนที่ 1

  6. เช็คพอยต์ให้สูงสุด ไอพีเอส. ส่วนที่ 2

  7. เช็คพอยต์ให้สูงสุด แซนด์บ็อกซ์

  8. จะปรับปรุงการป้องกันขอบเขตเครือข่ายได้อย่างไร? คำแนะนำที่เป็นประโยชน์สำหรับ Check Point และอื่นๆ

  9. รายการตรวจสอบสำหรับการตั้งค่าความปลอดภัยของจุดตรวจสอบ

แนวโน้มสมัยใหม่ต้องการให้ผู้ดูแลระบบเครือข่ายหรือผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลสามารถจัดระเบียบการเข้าถึงระยะไกลสำหรับพนักงานได้ หลักสูตร Check Point Remote Access VPN เป็นเรื่องเกี่ยวกับเรื่องนี้ โดยจะกล่าวถึงแนวคิดของ VPN ในสถาปัตยกรรม Check Point อย่างละเอียด จัดเตรียมสถานการณ์การใช้งานขั้นพื้นฐาน และอธิบายขั้นตอนการออกใบอนุญาต แนะนำให้ทบทวนหลังเรียนจบหลักสูตร จุดตรวจสอบเริ่มต้นใช้งาน.

ตรวจสอบจุด VPN การเข้าถึงระยะไกล

  1. การแนะนำ

  2. Check Point RA VPN - ภาพรวมโดยย่อของเทคโนโลยี

  3. การเตรียมจุดยืน (เค้าโครง)

  4. การติดตั้งและการกำหนดค่าพื้นฐานของเกตเวย์ Check Point

  5. IPSec VPN

  6. SSL VPN (พอร์ทัลการเข้าถึงมือถือ)

  7. VPN สำหรับ Android/iOS

  8. การรับรองความถูกต้องด้วยสองปัจจัย

  9. การรักษาความปลอดภัยระยะไกล L2TP

  10. การตรวจสอบผู้ใช้ระยะไกล

  11. อนุญาตให้ใช้สิทธิ์

บทความชุดต่อไปจะแนะนำให้คุณรู้จักกับ NGFW ซีรีส์ 1500 ล่าสุดของตระกูล SMB โดยจะกล่าวถึง: กระบวนการในการเริ่มต้นอุปกรณ์ การตั้งค่าเริ่มต้น การสื่อสารไร้สาย และประเภทของการจัดการ แนะนำให้อ่านสำหรับทุกคน

จุดตรวจ NGFW (SMB)

  1. สายเกตเวย์รักษาความปลอดภัย CheckPoint 1500 ใหม่

  2. การแกะกล่องและการตั้งค่า

  3. การส่งข้อมูลแบบไร้สาย: WiFi และ LTE

  4. VPN

  5. การจัดการ SMP บนคลาวด์

  6. สมาร์ท-1 คลาวด์

  7. การปรับแต่งและคำแนะนำทั่วไป

บทความที่รอคอยมานานเกี่ยวกับการปกป้องสถานที่ส่วนตัวของผู้ใช้บริษัทโดยใช้โซลูชัน  ตรวจสอบจุดตัวแทน SandBlast และระบบการจัดการคลาวด์ใหม่ - แพลตฟอร์มการจัดการตัวแทน SandBlast. ข้อมูลทั้งหมดที่นำเสนอมีความเกี่ยวข้อง ขั้นตอนของการปรับใช้ การกำหนดค่า และการจัดการจะมีการพูดคุยกันโดยละเอียด และหัวข้อของการอนุญาตให้ใช้สิทธิ์ก็ถูกกล่าวถึงด้วย

แพลตฟอร์มการจัดการตัวแทน Check Point SandBlast

  1. ทบทวน

  2. อินเทอร์เฟซคอนโซลการจัดการเว็บและการติดตั้งตัวแทน

  3. นโยบายการป้องกันภัยคุกคาม

  4. นโยบายการคุ้มครองข้อมูล การปรับใช้และการตั้งค่านโยบายสากล

  5. บันทึก รายงาน และนิติเวช การล่าภัยคุกคาม

การสืบสวนเหตุการณ์ด้านความปลอดภัยของข้อมูลเป็นโลกของเหตุการณ์ที่แยกจากกัน ในบทความชุดหนึ่ง เราได้วิเคราะห์เหตุการณ์เฉพาะในผลิตภัณฑ์ Check Point ต่างๆ (เครือข่าย SandBlast, ตัวแทนแซนด์บลาส, SandBlast มือถือ, CloudGuard SaaS).

ตรวจสอบจุดนิติเวช

  1. การวิเคราะห์มัลแวร์โดยใช้ Check Point forensics เครือข่ายแซนด์บลาส

  2. การวิเคราะห์มัลแวร์โดยใช้ Check Point forensics ตัวแทนแซนด์บลาส

  3. การวิเคราะห์มัลแวร์โดยใช้ Check Point forensics มือถือแซนด์บลาส

  4. การวิเคราะห์มัลแวร์โดยใช้ Check Point forensics CloudGuard SaaS

หมายเหตุ:

เนื้อหาเพิ่มเติมเกี่ยวกับผลิตภัณฑ์ Check Point จาก TS Solution โดย ลิงค์เขียนความคิดเห็นหากมีความจำเป็นสำหรับรอบเราจะพิจารณาคำขอของคุณ 

แหล่งข้อมูลภายนอก

เราขอแนะนำให้คุณให้ความสนใจไปที่แพลตฟอร์ม Udemy ซึ่งผู้จำหน่ายเอง (Check Point) ได้โพสต์หลักสูตรเต็มรูปแบบฟรี:

Check Point Jump Start: ความปลอดภัยของเครือข่าย

ลิงค์: https://www.udemy.com/course/checkpoint-jump-start/

รวมถึงโมดูล:

  1. ข้อมูลเบื้องต้นเกี่ยวกับโซลูชันจุดตรวจ

  2. การปรับใช้การจัดการความปลอดภัยของจุดตรวจสอบ

  3. การปรับใช้เกตเวย์ความปลอดภัยของจุดตรวจสอบ

  4. การสร้างนโยบายความปลอดภัย

  5. บันทึกและการตรวจสอบ

  6. การสนับสนุน เอกสาร และการฝึกอบรม

นอกจากนี้ เสนอให้เข้าสอบ Pearson Vue (#156-411)

Check Point Jump Start: Maestro ตอนที่ 1,2

ลิงค์:

https://www.udemy.com/course/check-point-jump-start-maestro-part-1/

https://www.udemy.com/course/check-point-jump-start-maestro-part-2/

หลักสูตรนี้พูดถึงการสร้าง Maestro Complex ที่ทนต่อข้อผิดพลาดและมีโหลดสูง แนะนำให้มีความรู้พื้นฐานการทำงานของ NGFW รวมถึงเทคโนโลยีเครือข่าย

Check Point Jump Start: ความปลอดภัยเครือข่ายอุปกรณ์ SMB

URL:

https://www.udemy.com/course/check-point-jump-start-smb-appliance/

หลักสูตรใหม่จาก Check Point สำหรับครอบครัว SMB เนื้อหาที่น่าประทับใจบ่งบอกถึงความลึกของการพัฒนา:

  1. บทนำ

  2. มีอะไรใหม่

  3. การปรับใช้แบบสแตนด์อโลน

  4. การบันทึกและการตรวจสอบ

  5. คุณสมบัติและฟังก์ชันการทำงาน

  6. การจัดกลุ่ม

  7. การตรวจสอบ HTTPS-SSL

  8. ผู้บริหารระดับกลาง

  9. การจำลองภัยคุกคาม

  10. พอร์ทัลการจัดการความปลอดภัย

  11. Zero Touch และเข้าถึงอุปกรณ์ของฉัน

  12. VPN และใบรับรอง

  13. แอพมือถือหอสังเกตการณ์

  14. VoIP

  15. DDOS

  16. บริการคลาวด์และ SD-WAN

  17. API

  18. การแก้ไขปัญหา

แนะนำสำหรับการทำความคุ้นเคยโดยไม่มีข้อกำหนดพิเศษสำหรับระดับการฝึกอบรม เราเขียนเกี่ยวกับความสามารถในการควบคุม NGFW โดยใช้อุปกรณ์เคลื่อนที่ในแอปพลิเคชัน WatchTower статье.

หมายเหตุ:

นอกจากนี้ คุณสามารถดูหลักสูตรของผู้เขียนคนเดียวกันได้บนแพลตฟอร์มการศึกษาอื่นๆ ซึ่งมีข้อมูลทั้งหมดอยู่ที่ ลิงค์

แทนการสรุป

วันนี้เราได้ตรวจสอบหลักสูตรการฝึกอบรมฟรีและซีรีส์บทความ บุ๊กมาร์กไว้และอยู่กับเรา มีสิ่งที่น่าสนใจมากมายรออยู่ข้างหน้า

วัสดุที่มีให้เลือกมากมายบน Check Point จาก TS Solution. คอยติดตาม (TelegramFacebookVKบล็อกโซลูชัน TSยานเดกซ์.เซน).

ที่มา: will.com

เพิ่มความคิดเห็น