CheckPoint R77 Administration Fondamentaux

Formation inter-entreprise

À qui s'adresse la formation?

Administrateurs réseaux, techniciens IT

Durée

3,00 jour(s)

Langues(s) de prestation

EN FR

Prochaine session

Prérequis

Avoir une connaissance de base des réseaux et des systèmes d’exploitation.
Comprendre les concepts de sécurité réseau.

Objectifs

Administrer efficacement les solutions de sécurité CheckPoint R77.

Contenu

Introduction à la Sécurité Réseau et à Check Point R77

Les concepts fondamentaux de la sécurité réseau.
Check Point et l’architecture de la solution.
Identifier les composants principaux: Security Gateway, Security Management Server.
Vue d’ensemble de la version R77: fonctionnalités et améliorations.
Atelier: Installation et Configuration de Base.

Introduction à SmartDashboard

Découvrir SmartDashboard et les autres outils SmartConsole.
Naviguer dans SmartDashboard: interfaces et fonctionnalités.
Gérer les objets réseau, utilisateurs et services.
Atelier: Création d’Objets Réseau et Services.

Gestion des Politiques de Sécurité

Créer et gérer les règles de pare-feu.
Expliquer l’ordre des règles et les concepts de base des politiques de sécurité.
Gérer les logs et suivre les événements en temps réel.

Politiques de Sécurité Avancées

Analyser en profondeur les politiques de sécurité.
Expliquer les concepts de NAT (Network Address Translation).
Sécuriser les applications, les utilisateurs et les zones réseau.

Configuration de Politiques de Sécurité Avancées et NAT

Configurer les règles NAT (masquerade, static NAT).
Créer des règles basées sur des groupes d’utilisateurs et des zones réseau.
Mettre en place des règles spécifiques pour certaines applications.

Introduction au VPN (Virtual Private Network)

Expliquer les concepts VPN: IPSec, tunnels, et cryptographie.
Identifier les types de VPN: site à site, accès distant.
Donner une vue d’ensemble de l’implémentation VPN avec Check Point.
Atelier: Configuration d’un VPN Site à Site.

Gestion des Menaces avec Check Point R77

Introduire les fonctionnalités de prévention des menaces: IPS, antivirus, antispam.
Gérer les signatures et les mises à jour.
Utiliser les protections en temps réel.
Atelier: Implémentation des Protections Contre les Menaces.

Haute Disponibilité et Redondance

Appréhender la haute disponibilité (HA) avec Check Point.
Découvrir les concepts de ClusterXL: modes Active/Active et Active/Passive.
Configurer et gérer un cluster HA.

Configuration d’un Cluster HA avec ClusterXL

Mettre en place un cluster HA Active/Passive.
Vérifier la redondance et les basculements.
Simuler des pannes et analyser les logs HA.

Maintenance et Dépannage

Expliquer les processus de mises à jour du système et des signatures.
Sauvegarder et restaurer les configurations.
Utiliser les outils de diagnostic et résoudre les problèmes communs.
Atelier: Sauvegarde, Mise à Jour et Dépannage.

Méthodes pédagogiques

Méthodologie basée sur l'Active Learning : 75% de pratique minimum. Chaque point théorique est systématiquement suivi d'exemples et exercices.

Évaluation

Contrôle continu

Certificat, diplôme

Attestation de fin de stage mentionnant le résultat des acquis

Contact pour cette formation

Dawan - Service commercial

Ces formations pourraient vous intéresser

EN
Journée
Informatique et systèmes d'information - Analyse programmation - Programmation
EN
Journée
Sur demande
Informatique et systèmes d'information - Analyse programmation - Programmation - Programmation application mobile
EN
Journée
Informatique et systèmes d'information - Système de gestion de base de données - Logiciel SGBD relationnel - Logiciel Oracle
FR
Journée
Informatique et systèmes d'information - Informatisation - Conduite projet informatique - Méthode agile
06.02.2025