LIVEINAR - Check Point Sandblast Zero-Day Protection
Kurs
Online
Beschreibung
-
Kursart
Kurs
-
Methodik
Online
-
Dauer
1 Tag
Technische Personen, die ein Verständnis der grundlegenden Konzepte und Fähigkeiten benötigen, die notwendig sind, um die Check Point SandBlast Technologie zu konfigurieren und zu implementieren.
Meinungen
Inhalte
- Diskutieren der aktuellen Bedrohungslandschaft und der Sicherheitsherausforderungen
- Verstehen der Komponenten eines Angriffs
- Erlernen, wie Bedrohungsakteure traditionelle Sicherheitsmethoden vermeiden
- Verstehen von CPU- und OS-Level-Sandbox-Technologien
- SandBlast Threat Emulation
- Identifizieren der verschiedenen SandBlast Zero-Day Komponenten
- Diskussion der verschiedenen Datenemulationsprozesse und -mechanismen
- Verstehen der drei Datenemulation-Bereitstellungsoptionen
- SandBlast Threat Extraction
- Verstehen, wie SandBlast Zero-Day Protection die Organisationen vor Bedrohungen durch Threat Extraction schützt
- Erlernen wesentlicher Einstellungen und Konfigurationen für Threat Extraction
- ThreatCloud Emulation Service
- Erlernen, wie die Datenemulation bei der Verwendung von ThreatCloud funktioniert
- Diskussion der verschiedenen ThreatCloud-Komponenten
- Bereitstellungsszenarien
- Erfahren der verschiedenen Bereitstellungsimplementierungen von SandBlast Zero-Day Protection
- Verständnis davon, wie Systemadministratoren lokale Emulation und / oder ThreatCloud in verschiedenen Situationen nutzen können
- SandBlast Fehlersuche
- Identifizieren wesentlicher Befehlszeilentools für die Überwachung von Threat Emulation und Threat Extraction
- Erlernen, wie mangelnde Leistung von Threat Emulation und Threat Extraction behoben werden kann
- LABOR ÜBUNGEN
- Verstehen von Schwachstellen
- Kennenlernen von Software-Schwachstellen
- Verständnis von CVSS-Werten für Schwachstellen
- Visualisieren, wie Malware Sandboxing umgehen kann
- Arbeiten mit Threat Emulation
- Lokale Emulation aktivieren und das System bereit machen für die Datenemulation
- Verwenden der Befehlszeile, um Dateien aus dem lokalen Dateisystem zu emulieren
- Anzeigen von Threat Emulation Protokollen mittels SmartView Tracker
- Anzeigen und Erstellen von Berichten mit SmartEvent
- Bestätigen, dass das Security Gateway als MTA fungiert
- Arbeiten mit Threat Extraction
- Aktivieren der Threat Extraction auf einem MTA-aktivierten Security Gateway
- Bestätigen, wie der Threat Extraction sichere Inhalte liefert
- Arbeiten mit ThreatCloud
- Identifizieren, wie man den Security Gateway konfiguriert, um die Datenemulation auf ThreatCloud abzuladen
- Überprüfen des damit verbundenen forensischen Berichts
Zusätzliche Informationen
LIVEINAR - Check Point Sandblast Zero-Day Protection
