Check Point Sandblast Zero-Day Protection
Seminar
In Basel (Schweiz), Wien (Österreich), Stuttgart und an 22 weiteren Standorten
Beschreibung
-
Kursart
Seminar
-
Ort
-
Dauer
1 Tag
Personen, die an diesem Kurs teilnehmen, sollten den Check Point Security Administrator Kurs absolviert haben oder gleichwertige Kenntnisse und Erfahrungen mitbringen.
Standorte und Zeitplan
Lage
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Beginn
Hinweise zu diesem Kurs
Technische Personen, die ein Verständnis der grundlegenden Konzepte und Fähigkeiten benötigen, die notwendig sind, um die Check Point SandBlast Technologie zu konfigurieren und zu implementieren.
Meinungen
Inhalte
- Diskutieren der aktuellen Bedrohungslandschaft und der Sicherheitsherausforderungen
- Verstehen der Komponenten eines Angriffs
- Erlernen, wie Bedrohungsakteure traditionelle Sicherheitsmethoden vermeiden
- Verstehen von CPU- und OS-Level-Sandbox-Technologien
- SandBlast Threat Emulation
- Identifizieren der verschiedenen SandBlast Zero-Day Komponenten
- Diskussion der verschiedenen Datenemulationsprozesse und -mechanismen
- Verstehen der drei Datenemulation-Bereitstellungsoptionen
- SandBlast Threat Extraction
- Verstehen, wie SandBlast Zero-Day Protection die Organisationen vor Bedrohungen durch Threat Extraction schützt
- Erlernen wesentlicher Einstellungen und Konfigurationen für Threat Extraction
- ThreatCloud Emulation Service
- Erlernen, wie die Datenemulation bei der Verwendung von ThreatCloud funktioniert
- Diskussion der verschiedenen ThreatCloud-Komponenten
- Bereitstellungsszenarien
- Erfahren der verschiedenen Bereitstellungsimplementierungen von SandBlast Zero-Day Protection
- Verständnis davon, wie Systemadministratoren lokale Emulation und / oder ThreatCloud in verschiedenen Situationen nutzen können
- SandBlast Fehlersuche
- Identifizieren wesentlicher Befehlszeilentools für die Überwachung von Threat Emulation und Threat Extraction
- Erlernen, wie mangelnde Leistung von Threat Emulation und Threat Extraction behoben werden kann
- LABOR ÜBUNGEN
- Verstehen von Schwachstellen
- Kennenlernen von Software-Schwachstellen
- Verständnis von CVSS-Werten für Schwachstellen
- Visualisieren, wie Malware Sandboxing umgehen kann
- Arbeiten mit Threat Emulation
- Lokale Emulation aktivieren und das System bereit machen für die Datenemulation
- Verwenden der Befehlszeile, um Dateien aus dem lokalen Dateisystem zu emulieren
- Anzeigen von Threat Emulation Protokollen mittels SmartView Tracker
- Anzeigen und Erstellen von Berichten mit SmartEvent
- Bestätigen, dass das Security Gateway als MTA fungiert
- Arbeiten mit Threat Extraction
- Aktivieren der Threat Extraction auf einem MTA-aktivierten Security Gateway
- Bestätigen, wie der Threat Extraction sichere Inhalte liefert
- Arbeiten mit ThreatCloud
- Identifizieren, wie man den Security Gateway konfiguriert, um die Datenemulation auf ThreatCloud abzuladen
- Überprüfen des damit verbundenen forensischen Berichts
Check Point Sandblast Zero-Day Protection