Distinguer les procédures de gestion du système, notamment comment effectuer des mises à niveau du système et appliquer des patches et des hotfixes
Décrire l'infrastructure de Check Point Firewall
Lister les méthodes avancées de collecte de données importantes sur les passerelles à l'aide de CPView et CPInfo
Reconnaître comment l'architecture API flexible de Check Point prend en charge l'automatisation et l'orchestration
Présenter les fonctions avancées de ClusterXL
Décrire les avantages de la redondance du réseau VRRP
Expliquer comment la technologie d'accélération SecureXL est utilisée pour renforcer et améliorer les performances
Décrire comment la technologie d'accélération CoreXL est utilisée pour renforcer et améliorer les performances
Identifier les composants SmartEvent qui stockent les logs d'activité du réseau et identifient les événements
Présenter le processus SmartEvent qui détermine quelles activités du réseau peuvent conduire à des problèmes de sécurité
Expliquer comment SmartEvent peut aider à détecter, corriger et prévenir les menaces de sécurité
Décrire le logiciel Mobile Access Blace et la manière dont il sécurise les communications et les données
Identifier les options de déploiement de Mobile Access
Reconnaître les solutions Check Point Remote Access
Présenter les composants de Check Point Capsule et la manière dont ils protègent les appareils mobiles et les documents professionnels
Enumérer les différentes solutions Check Point pour les attaques telles que zero-day et Advanced Persistent Threats
Expliquer comment SandBlast, Threat Emulation et Threat Extraction préviennent les incidents de sécurité
Identifier comment Check Point Mobile Threat Prevention peut aider à protéger les données accessibles sur les smartphones et tablettes de l'entreprise.
Vous souhaitez suivre cette formation ?
Cette formation est disponible en présentiel ou en classe à distance,
avec un programme et une qualité pédagogique identiques.