Nos formations :
Formation Check Point R80, sécurité réseaux, niveau 2
- Programme
- Participants / Prérequis
- Intra / sur-mesure
-
Cette formation apporte toutes les connaissances nécessaires à l'optimisation de l'application et à la mise en place des mécanismes de clustering et de haute disponibilité. Elle détaille l'utilisation de nombreuses options de configuration avancée comme la qualité de service (QoS), la redondance...
Objectifs pédagogiques
- Maîtriser l'Identity Awareness
- Mettre en œuvre un cluster en High Availability et Load Sharing
- Vérifier la qualité de service (QoS)
Identity Awareness et Application Control
- Fonctionnalités avancées.
- Commandes CLI utiles.
- Création d'un certificat à la volée pour l'inspection HTTPS.
Travaux pratiques
Mise en œuvre d'Identity Awareness sous différentes formes.
Modules d'accélération
- Présentation de CoreXL.
- Accélération des connexions avec SecureXL.
- Module SecureX et l'accélération des sessions, d'HTTP.
- Présentation des Optimized Drops, des NAT Templates.
- SecureXL Dynamic Dispatcher.
- Fonctionnement de SecureXL et CoreXL simultanément.
Clustering Check Point
- Haute disponibilité du Management Server (Smartcenter HA).
- Redondance des firewalls.
- ClusterXL High Availability (Actif/Passif).
- ClusterXL Load Sharing (Actif/Actif).
- VMAC et problématiques d'ARP.
- Comparaison SecureXL vs VRRP.
Travaux pratiques
Mise en place d'un cluster en High Availability et Load Sharing.
VPN et routage avancé
- Debug, routage et route-based VPN.
- Routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
- Modes de fonctionnement du Wire Mode.
- VTI (Virtual Tunnel Interface).
- Directional VPN Route Match.
- Link Selection et redondance VPN.
- VPN traditionnel/simplifié, Tunnel Management.
Travaux pratiques
Mise en place de VPN de type Route-Based.
Firewall avancé
- Les outils (Dbedit, guiDBedit).
- Les fichiers système, la gestion des logs.
- Mise en œuvre de CPInfo, Solr.
- Exemple d'utilisation de InfoView et Confwiz.
- SIC, ICA et les certificats.
- Fonctionnement de fw monitor et analyse sous Wireshark. Mise en œuvre de tcpdump.
- Présentation de CPsizeme, de CPView.
Travaux pratiques
Utilisation des outils de debug.
Software Blade Compliance
- Présentation de la Software Blade Compliance.
- Meilleures pratiques en termes de sécurité.
» Participants
» Prérequis
| Laurent C. 19/08/2019 |
3 / 5
|
| AUGIER 19/08/2019 |
4 / 5
|
| Francois A. 24/06/2019 |
5 / 5
|
Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.










