Nouvelle formule
 
Fantom Tag

Formation - Check Point Security Expert (CCSE) R82

Mise en oeuvre des fonctionnalités avancées

  • Présentiel ou classe à distance
  • Perfectionnement
Formation dans votre entreprise
Durée
3 jours (21 heures)

Référence
SE88
Formation à la demande
Référence
SE88

Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Cette formation Check Point CCSA R82 administration et sécurité réseau avancée permet aux professionnels IT d’acquérir les compétences essentielles pour configurer, gérer et superviser une infrastructure de cybersécurité basée sur Check Point Quantum.
Les participants apprendront à utiliser SmartConsole et Gaia, à administrer les accès, à créer et gérer des objets réseau, à déployer des politiques de sécurité firewall, ainsi qu’à implémenter des mécanismes avancés tels que l’inspection HTTPS, le filtrage URL et la prévention des menaces.
Cette formation prépare à la certification .
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Administrateurs réseaux, ingénieurs sécurité et réseaux, responsables de la sécurité des systèmes d'informations
  • Toutes personnes visant la certification CCSE

Prérequis

  • Être certifié CCSA R81 ou avoir suivi la formation "Check Point Security Administration (CCSA) R81" (SE87)
  • Maîtrise des systèmes d’exploitation Unix/Linux et/ou Windows
  • Connaissances des fondamentaux réseaux et Internet Bases solides en sécurité des réseaux
  • Notions en administration systèmes et réseaux
  • Compréhension du protocole TCP/IP
Programme

Le programme

1 - Introduction à la sécurité réseau Check Point

  • Identifier les principaux composants de l’architecture Check Point Quantum Security
  • Comprendre l’architecture à trois niveaux et son rôle dans la cybersécurité
  • Analyser l’intégration des composants dans une infrastructure sécurisée
  • Atelier

    Explorer Gaia sur le serveur de gestion de sécurité

    Explorer Gaia sur le serveur de logs dédié

    Explorer Gaia sur les membres du cluster de sécurité Se connecter à SmartConsole

    Naviguer dans les vues GATEWAYS et SERVERS

    Naviguer dans les vues SECURITY POLICIES

    Naviguer dans les vues LOGS et EVENTS

    Naviguer dans les vues MANAGE et SETTINGS

2 - Gestion des comptes administrateurs

  • Expliquer les objectifs de la gestion des comptes administrateurs dans SmartConsole
  • Identifier les fonctionnalités de collaboration entre administrateurs
  • Comprendre la gestion des sessions et la simultanéité des configurations
  • Atelier

    Créer de nouveaux administrateurs et attribuer des profils

    Tester les droits et privilèges des administrateurs

    Gérer les sessions administrateurs simultanées

    Prendre le contrôle d’une session existante Vérifier l’état des sessions actives

3 - Gestion des objets réseau et services

  • Comprendre le rôle des objets dans SmartConsole
  • Différencier les objets réseau, services et groupes
  • Structurer les objets pour une gestion efficace des politiques
  • Atelier

    Afficher et modifier les objets GATEWAYS et SERVERS

    Configurer les objets réseau

    Gérer les objets de service

    Organiser les objets pour optimiser les règles de sécurité

4 - Gestion des politiques de sécurité firewall

  • Comprendre les objectifs des politiques de sécurité Check Point
  • Identifier les composants essentiels d’une règle firewall
  • Optimiser la gestion des règles pour améliorer la sécurité réseau
  • Atelier

    Vérifier une politique de sécurité

    Modifier les règles de sécurité

    Installer une politique standard

    Tester et valider les règles firewall

5 - Couches de stratégie et segmentation réseau

  • Comprendre le concept de couches de stratégie
  • Check Point Analyser l’impact des couches sur l’inspection du trafic réseau
  • Optimiser la segmentation pour renforcer la cybersécurité
  • Atelier

    Ajouter une couche ordonnée

    Configurer et déployer les règles associées

    Tester la stratégie de sécurité Créer une couche DMZ en ligne Tester la segmentation DMZ

6 - Surveillance et analyse des opérations de sécurité

  • Comprendre les objectifs de la supervision des opérations de sécurité
  • Configurer les serveurs de logs et de journalisation
  • Exploiter les outils d’analyse pour la cybersécurité
  • Atelier

    Configurer la gestion des journaux

    Optimiser l’affichage des règles et logs

    Analyser les événements de sécurité

    Rechercher des incidents dans les logs

    Configurer les outils de monitoring Surveiller l’état des systèmes

7 - Reconnaissance d’identité et contrôle des accès

  • Comprendre les mécanismes de reconnaissance d’identité
  • Identifier les éléments clés de l’authentification utilisateur
  • Renforcer la sécurité basée sur l’identité
  • Atelier

    Ajuster la politique de sécurité basée sur l’identité

    Configurer les solutions d’identité

    Définir les rôles utilisateurs

    Tester les mécanismes d’authentification

8 - Inspection HTTPS et sécurité des flux chiffrés

  • Comprendre les enjeux de l’inspection HTTPS en cybersécurité
  • Identifier les composants essentiels de l’inspection SSL
  • Renforcer la visibilité sur le trafic chiffré
  • Atelier

    Activer l’inspection HTTPS

    Configurer les règles de contrôle d’accès

    Déployer les certificats de sécurité Tester et analyser les flux HTTPS

9 - Contrôle des applications et filtrage URL

  • Comprendre les solutions de contrôle applicatif
  • Identifier les mécanismes de filtrage web
  • Renforcer la sécurité des usages Internet
  • Atelier

    Configurer les politiques de contrôle d’accès

    Créer et ajuster les règles de filtrage URL

    Tester les règles applicatives

    Analyser les comportements réseau

10 - Prévention des menaces et sécurité avancée

  • Comprendre les principes de la prévention des cybermenaces
  • Identifier les composants de la sécurité proactive Check Point
  • Renforcer la protection contre les attaques avancées
  • Atelier

    Activer les mécanismes de prévention des menaces

    Configurer la protection autonome

    Tester les politiques de sécurité avancées

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Objectifs

Les objectifs de la formation

  • Comprendre l’architecture Check Point à trois niveaux et son rôle en sécurité réseau
  • Maîtriser la sécurisation des communications et du trafic réseau dans un environnement Check Point
  • Utiliser les fonctionnalités clés du système Gaia pour l’administration
  • Déployer et configurer une infrastructure Check Point (Management Server et Security Gateway)
  • Se préparer au passage de l'examen de certification Check Point CCSE (Check Point Certified Security Expert)
Évaluation

Évaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Les nombreux travaux pratiques qui ponctuent la formation permettent aux participants de mettre immédiatement en application leurs acquis
  • Les consultants spécialistes de la technologie apportent leurs conseils et leur expérience
  • Une formation qui constitue une excellente préparation à la certification Check Point Certified Expert (CCSE) R82
  • 90% des participants à cette formation se sont déclarés satisfaits ou très satisfaits au cours des 12 derniers mois.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

En savoir plus

Formation - Check Point Security Expert (CCSE) R82