Kursüberblick
Einblick in Check Point´s Perimeter Technologie zur Erkennung von unbekannten und bekannten Links, Dateien und Angriffen.
Voraussetzungen
Idealerweise CCSE Zertifizierung und Zugang zum Usercenter von Check Point
Kursinhalt
Tag 1:
Theorie über die:
- grundsätzliche Funktionsweise der CP Threat Prevention
- Check Points Threat Cloud
- Analysemöglichkeiten Cloud / onpremise
- Integrationsmöglichkeiten in bestehende Infrastruktur
Praxis im Anschluss
- Installation eines Check Point Smartcenters mit GW
- Inbetriebnahme Threat Emulation Cloud
- Setup und Integration einer TE Appliance (onpremise)
- Switch der selbst installierten TE Appliance durch eine vorbereitete
Tag 2:
Konfigurations Optionen der Threat Prevention / Emulation
- Erstellung eines TE Profiles
- Konfiguration MTA
- Konfiguration Proxy