Check Point Niveau 2
Le contenu de ce cours se calque sur la formations Check Point CCSE (3jours)
» Mise à jour Check Point R75/R76
Tableau de compatibilité de mise à jour.
Procédure de mise à jour avec les « upgrade tools ».
Présentation du Database Revision Control (DRC)
Travaux pratiques
Installation des systèmes et mise à jour en R77.30/R80.
» Les Blades Identity Awareness et Application Control
Les limites d’un firewall classique par IP et par port ; les firewalls NextGen
Le contrôle d’accès.
Les quatre méthodes d’authentification Identity Awareness R75/R76.
Le « AppWiki ». L’URL Filtering. Le HTTPS Inspection.
Travaux pratiques
Mise en place d’Identity Awareness et d’Application Control.
» Le module d’accélération SecurityCore
Présentation de nouveau module d’accélération SecurityCore.
L’accélération des connexions avec SecureXL.
Le module SecureXL et l’accélération des sessions.
Le cas d’HTTP.
La technologie CoreXL.
Fonctionnement de SecureXL et CoreXL simultanément.
» Le clustering Check Point
La haute-disponibilité du Management Server.
La redondance des firewalls.
Le ClusterXL High Availability (Actif / Passif).
Le ClusterXL Load Sharing (Actif / Actif, en multicast et en pivot).
VMAC et les problématiques d’ARP.
Le VRRP. Comparaison SecureXL vs VRRP.
Travaux pratiques
Mise en place d’un cluster en haute-disponibilité et Load Sharing.
» Le VPN et le routage avancé
Le debug avancé VPN.
Le routage VPN. Le « Route-Based » VPN.
Le routage dynamique avec les protocoles de routage RIP, OSPF et BGP.
Les modes de fonctionnement du Wire Mode.
Directional VPN Route Match.
Link Selection et redondance VPN.
VPN traditionnel / simplifié.
L’administration et la supervision de Tunnels.
Travaux pratiques
Mise en place de VPN Route-Based.
» Firewall avancé
Les outils : Dbedit et guiDBedit.
Les fichiers système. La gestion des logs.
Comment utiliser l’outil CPinfo?
Exemple d’utilisation de « InfoView » et « Confwiz ».
La SIC, l’ICA et les certificats.
Les processus Check Point.
Le très puissant analyseur de paquet en ligne de commande « fw monitor ».
Travaux pratiques
Utilisation des outils de debug.
Formation
- Analyse Forensique et Réponse à Incident de Sécurité
- Check Point Niveau 1
- Check Point Niveau 2
- Détection d’Intrusion
- Firewall Cisco ASA
- Générer et Traiter les Logs pour la Sécurité
- Nagios
- Réseaux Privés Virtuels – VPN IPSEC
- Sécurité des Applications Web
- Sécurité des réseaux WiFi
- Séminaire SDN et Infrastructure as Code
- Wireshark
- Splunk