Check Point Sandblast Zero-Day Protection (CP-SBW )

Seminar

In München

Preis auf Anfrage

Beschreibung

  • Kursart

    Seminar

  • Ort

    München

  • Beginn

    auf Anfrage

Förderung durch z.B. Bildungsprämie und NRW-Bildungsscheck möglichDieses Training bieten wir in Kooperation mit der Arrow ECS GmbH an.

Standorte und Zeitplan

Lage

Beginn

München (Bayern)

Beginn

auf AnfrageAnmeldung möglich

Hinweise zu diesem Kurs

Technische Personen, die ein Verständnis der grundlegenden Konzepte und Fähigkeiten benötigen, die notwendig sind, um die Check Point SandBlast Technologie zu konfigurieren und zu implementieren.

Personen, die an diesem Kurs teilnehmen, sollten den Check Point Security Administrator Kurs absolviert haben oder gleichwertige Kenntnisse und Erfahrungen mitbringen.

Fragen & Antworten

Ihre Frage hinzufügen

Unsere Berater und andere Nutzer werden Ihnen antworten können

Wer möchten Sie Ihre Frage beantworten?

Geben Sie Ihre Kontaktdaten ein, um eine Antwort zu erhalten

Es werden nur Ihr Name und Ihre Frage veröffentlicht.

Meinungen

Erfolge dieses Bildungszentrums

2020

Sämtlich Kurse sind auf dem neuesten Stand

Die Durchschnittsbewertung liegt über 3,7

Mehr als 50 Meinungen in den letzten 12 Monaten

Dieses Bildungszentrum ist seit 15 Mitglied auf Emagister

Inhalte

Bedrohungsanatomie Diskutieren der aktuellen Bedrohungslandschaft und der Sicherheitsherausforderungen Verstehen der Komponenten eines Angriffs Erlernen, wie Bedrohungsakteure traditionelle Sicherheitsmethoden vermeiden Verstehen von CPU- und OS-Level-Sandbox-Technologien SandBlast Threat Emulation Identifizieren der verschiedenen SandBlast Zero-Day Komponenten Diskussion der verschiedenen Datenemulationsprozesse und -mechanismen Verstehen der drei Datenemulation-Bereitstellungsoptionen SandBlast Threat Extraction Verstehen, wie SandBlast Zero-Day Protection die Organisationen vor Bedrohungen durch Threat Extraction schützt Erlernen wesentlicher Einstellungen und Konfigurationen für Threat Extraction ThreatCloud Emulation Service Erlernen, wie die Datenemulation bei der Verwendung von ThreatCloud funktioniert Diskussion der verschiedenen ThreatCloud-Komponenten Bereitstellungsszenarien Erfahren der verschiedenen Bereitstellungsimplementierungen von SandBlast Zero-Day Protection Verständnis davon, wie Systemadministratoren lokale Emulation und / oder ThreatCloud in verschiedenen Situationen nutzen können SandBlast Fehlersuche Identifizieren wesentlicher Befehlszeilentools für die Überwachung von Threat Emulation und Threat Extraction Erlernen, wie mangelnde Leistung von Threat Emulation und Threat Extraction behoben werden kann LABOR ÜBUNGEN Verstehen von Schwachstellen Kennenlernen von Software-Schwachstellen Verständnis von CVSS-Werten für Schwachstellen Visualisieren, wie Malware Sandboxing umgehen kann Arbeiten mit Threat Emulation Lokale Emulation aktivieren und das System bereit machen für die Datenemulation Verwenden der Befehlszeile, um Dateien aus dem lokalen Dateisystem zu emulieren Anzeigen von Threat Emulation Protokollen mittels SmartView Tracker Anzeigen und Erstellen von Berichten mit SmartEvent Bestätigen, dass das Security Gateway als MTA fungiert Arbeiten mit Threat Extraction Aktivieren der Threat Extraction auf einem MTA-aktivierten Security Gateway Bestätigen, wie der Threat Extraction sichere Inhalte liefert Arbeiten mit ThreatCloud Identifizieren, wie man den Security Gateway konfiguriert, um die Datenemulation auf ThreatCloud abzuladen Überprüfen des damit verbundenen forensischen Berichts

Check Point Sandblast Zero-Day Protection (CP-SBW )

Preis auf Anfrage