Förderung durch z.B. Bildungsprämie und NRW-Bildungsscheck möglichDieses Training bieten wir in Kooperation mit der Arrow ECS GmbH an.
Standorte und Zeitplan
Lage
Beginn
München
(Bayern)
Beginn
auf AnfrageAnmeldung möglich
Hinweise zu diesem Kurs
Technische Personen, die ein Verständnis der grundlegenden Konzepte und Fähigkeiten benötigen, die notwendig sind, um die Check Point SandBlast Technologie zu konfigurieren und zu implementieren.
Personen, die an diesem Kurs teilnehmen, sollten den Check Point Security Administrator Kurs absolviert haben oder gleichwertige Kenntnisse und Erfahrungen mitbringen.
Fragen & Antworten
Ihre Frage hinzufügen
Unsere Berater und andere Nutzer werden Ihnen antworten können
Wir überprüfen Ihre Frage, um sicherzustellen, dass sie an die Veröffentlichungsstandards anpasst. Nach Ihren Antworten haben wir auch entdeckt, dass Sie für diesen Kurs möglicherweise nicht anmelden können. Entweder das wegen Ihrer Ausbildung sein können oder Ihrer Lage und so weiter. Auf jedem Fall wird es besser wenn Sie es mit Ihrer Ausbildungsstätte erkären.
Vielen Dank!
Wir überprüfen Ihre Frage und werden diese in Kürze veröffentlichen.
Oder bevorzugen Sie, dass das Zentrum Sie kontaktiert?
Meinungen
Haben Sie diesen Kurs belegt? Teilen Sie Ihre Meinung
Erfolge dieses Bildungszentrums
2020
Sämtlich Kurse sind auf dem neuesten Stand
Die Durchschnittsbewertung liegt über 3,7
Mehr als 50 Meinungen in den letzten 12 Monaten
Dieses Bildungszentrum ist seit 17 Mitglied auf Emagister
Inhalte
Bedrohungsanatomie Diskutieren der aktuellen Bedrohungslandschaft und der Sicherheitsherausforderungen Verstehen der Komponenten eines Angriffs Erlernen, wie Bedrohungsakteure traditionelle Sicherheitsmethoden vermeiden Verstehen von CPU- und OS-Level-Sandbox-Technologien SandBlast Threat Emulation Identifizieren der verschiedenen SandBlast Zero-Day Komponenten Diskussion der verschiedenen Datenemulationsprozesse und -mechanismen Verstehen der drei Datenemulation-Bereitstellungsoptionen SandBlast Threat Extraction Verstehen, wie SandBlast Zero-Day Protection die Organisationen vor Bedrohungen durch Threat Extraction schützt Erlernen wesentlicher Einstellungen und Konfigurationen für Threat Extraction ThreatCloud Emulation Service Erlernen, wie die Datenemulation bei der Verwendung von ThreatCloud funktioniert Diskussion der verschiedenen ThreatCloud-Komponenten Bereitstellungsszenarien Erfahren der verschiedenen Bereitstellungsimplementierungen von SandBlast Zero-Day Protection Verständnis davon, wie Systemadministratoren lokale Emulation und / oder ThreatCloud in verschiedenen Situationen nutzen können SandBlast Fehlersuche Identifizieren wesentlicher Befehlszeilentools für die Überwachung von Threat Emulation und Threat Extraction Erlernen, wie mangelnde Leistung von Threat Emulation und Threat Extraction behoben werden kann LABOR ÜBUNGEN Verstehen von Schwachstellen Kennenlernen von Software-Schwachstellen Verständnis von CVSS-Werten für Schwachstellen Visualisieren, wie Malware Sandboxing umgehen kann Arbeiten mit Threat Emulation Lokale Emulation aktivieren und das System bereit machen für die Datenemulation Verwenden der Befehlszeile, um Dateien aus dem lokalen Dateisystem zu emulieren Anzeigen von Threat Emulation Protokollen mittels SmartView Tracker Anzeigen und Erstellen von Berichten mit SmartEvent Bestätigen, dass das Security Gateway als MTA fungiert Arbeiten mit Threat Extraction Aktivieren der Threat Extraction auf einem MTA-aktivierten Security Gateway Bestätigen, wie der Threat Extraction sichere Inhalte liefert Arbeiten mit ThreatCloud Identifizieren, wie man den Security Gateway konfiguriert, um die Datenemulation auf ThreatCloud abzuladen Überprüfen des damit verbundenen forensischen Berichts