IT-kurs
Kurs i programvare og applikasjoner
Du har valgt: Check Point
Nullstill
Filter
Ferdig

-

Oslo 3 dager 20 000 kr
28 Oct
Dette kurset gir deg ytterligere kompetanse og hands-on på mer avanserte funksjoner på Check Points nyeste brannmur-plattform. [+]
Kurset har en god balanse mellom leksjon og lab-oppgaver og gir deg viktig ballast rundt områder med bl.a oppgradering fra R77.x til R80.20 samt kluster-konfigurasjon som viktige moduler.   Innhold Migrering og oppgradering av Security Management til R80.20 Oppgradering av Security Gateway til R80.20 Etablering av brannmur cluster (ClusterXL + VRRP) Konfigurasjon av Security Management redundans (Management HA) Konfigurasjon med bruk av Managament CLI som alternativ til SmartConsole Bruk av ytelsesegenskaper som SecureXL og CoreXL Konfigurasjon av Threat Prevention og IPS Threat Emulation og Threat Extraction   [-]
Les mer
Oslo 3 dager 20 000 kr
07 Oct
This three-day course covers everything you need to start-up, configure and manage the daily operations of your Check Point infrastructure with R80.20. [+]
Today, managing security is a complex endeavor. The key to managing this complexity is through security consolidation – bringing all security protections and functions under one umbrella. With R80.20 management, security consolidation is fully realized. This three-day course covers everything you need to start-up, configure and manage the daily operations of your Check Point infrastructure with R80.20.   Objectives Install R80.20 management and a security gateway in a distributed environment Configure objects, rules, and settings to define a security policy Work with multiple concurrent administrators and define permission profiles Configure a Virtual Private Network and work with Check Point clustering Perform periodic administrator tasks as specified in administrator job descriptions   How You Will Benefit Be prepared to defend against network threats Evaluate existing security policies and optimize the rule base Manage user access to corporate LANs Monitor suspicious network activities and analyze attacks Troubleshoot network connections Implement Check Point backup techniques [-]
Les mer

Lukk Denne siden benytter seg av informasjonskapsler (cookies).
Du kan fortsette å bruke siden som vanlig hvis du godtar dette. Les mer om bruk av informasjonskapsler i vår personvernerklæring.