> Formations > Technologies numériques > Cybersécurité > Cyber protection : les solutions éditeurs > Formation Check Point R81, installation et configuration
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Check Point R81, installation et configuration

Check Point R81, installation et configuration

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Cette formation vous permettra d'acquérir les connaissances nécessaires pour installer et configurer une solution de sécurité basée sur le firewall Check Point version R80. Vous verrez également comment mettre en place et gérer une politique de sécurité.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. CPI
Prix : 1650 € H.T.
  2j - 14h00




Cette formation vous permettra d'acquérir les connaissances nécessaires pour installer et configurer une solution de sécurité basée sur le firewall Check Point version R80. Vous verrez également comment mettre en place et gérer une politique de sécurité.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Installer et configurer Check Point R80
  • Mettre en œuvre une politique de sécurité

Public concerné
TechnicienS/Administrateurs réseaux ou sécurité.

Prérequis
Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Introduction

  • La gamme de produits Check Point.
  • Quels sont les différents composants d'un produit Check Point ?
  • Quels sont les nouveautés apportées par la version R80 ?

Architecture et installation

  • L'architecture en mode distribué et en standalone.
  • Qu'est ce que le serveur de management ? Présentation du protocole SIC (Secure Internal Communications).
  • Le système d'exploitation Check Point Gaïa.
  • L'interface en ligne de commandes (CLI). Quels sont les avantages et les inconvénients d'utiliser cette interface ?
  • Comment effectuer la sauvegarde et la restauration. Quelles sont les commandes pour effectuer ces opérations ?
Travaux pratiques
Installation de Check Point sous Gaïa en version R80.

Mettre en place une politique de sécurité

  • Découverte de la SmartConsole. Prise en main de SmartConsole.
  • Qu'est ce que le SmartDashboard ? Comment démarrer et utiliser le SmartDashboard ?
  • Mettre en place une gestion des administrateurs et des profils.
  • Quelle politique de sécurité mettre en place. Comment gérer l'ensemble des règles de sécurité qui ont été définies ?
Travaux pratiques
Installer SmartConsole. Créer des objets et une politique de sécurité. Activer l'anti-spoofing.

La translation d'adresses (NAT)

  • Rappels sur la translation d'adresses (NAT).
  • Quelles sont les règles de la translation d'adresses ? Est-il obligatoire de l'utiliser systématiquement ?
  • Les différents types de NAT : le NAT "static" et le NAT "hide". Comment effectuer la gestion de l'ARP ?
Travaux pratiques
Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle.

Le VPN site à site

  • L'architecture du VPN. Bases du chiffrement.
  • Introduction IPSec, l'autorité de certification.
  • L'autorité de certification (CA).
  • Le Domain-Based VPN, le mode client lourd.
  • Les modes d'authentification en Mobile Access : Check Point Mobile, SSL/SNX...
Travaux pratiques
Mise en place d'un tunnel IPSec site à site. Configuration de l'accès distant en VPN IPSec.


Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance