Check Point Training

Check Point Harmony Endpoint Specialist R81.20

CCES

Check Point Training

In diesem Kurs erlernen Sie ein Verständnis für die Check Point Harmony Endpoint-Lösung, einschließlich ihrer Funktionen und Möglichkeiten. Wenden Sie die in der Schulung erworbenen Kenntnisse und Fähigkeiten an, um eine Harmony Endpoint-Lösung zu verwalten und zu schützen.

Kursinhalt

  • Introduction to Harmony Endpoint
  • Harmony Endpoint Security Management
  • Deploying Harmony Endpoint
  • Data Security Protection
  • Advanced Threat Prevention
  • Large-Scale Harmony Endpoint Deployment
  • Troubleshooting
  • Harmony Endpoint Management as a Service

E-Book Symbol Sie erhalten die englischen Original-Unterlagen als Check Point e-Kit.

Zielgruppe

Dieser Kurs richtet sich an Sicherheitsadministratoren, die für die Bereitstellung und Verwaltung einer Harmony Endpoint Sicherheitslösung verantwortlich sind.

Voraussetzungen

Kenntnisse von Unix-ähnlichen und/oder Windows-Betriebssystemen, Netzwerkgrundlagen, Netzwerksicherheit, TCP/IP-Netzwerke, Verwaltung

Ergänzende und aufbauende Kurse

Check Point Certified Automation Specialist R81.20 – CCAS
Check Point Certified Maestro Expert – CCME
Check Point Certified Cloud Specialist – CCCS
Check Point Multi-Domain Security Management Specialist R81.10 – CCMS
Check Point Certified VSX Specialist – CCVS
Check Point Certified Troubleshooting Administrator R81.20 – CCTA
Check Point Certified Troubleshooting Expert R81.20 – CCTE
Check Point Cloud Network Security Expert for AWS – CNSE-AWS
Check Point Cloud Network Security Expert for Azure – CNSE-Azure

Kursziel

  • Beschreiben Sie die konsolidierte Sicherheitsarchitektur von Check Point Infinity.
  • Erläutern Sie den Unterschied zwischen den Harmony Endpoint On-Premises- und Cloud-Management-Umgebungen.
  • Identifizieren Sie die Hauptkomponenten der Harmony Endpoint Security Architecture.
  • Identifizieren Sie den grundlegenden Workflow für Harmony Endpoint Security Management.
  • Nennen Sie Beispiele für nützliche Ressourcen des Harmony Endpoint Security Managements.
  • Anmelden bei der Web Management Console.
  • Navigieren Sie durch die Web Management-Oberfläche, um ein grundlegendes Verständnis der Funktionen und Möglichkeiten zu erlangen, die Harmony Endpoint für die Sicherheitsverwaltung bietet.
  • Diskutieren Sie Situationen, in denen es notwendig sein könnte, Standardrichtlinienregeln zu ändern.
  • Identifizieren Sie die empfohlenen Versionen für die Bereitstellung von Harmony Endpoint Client.
  • Identifizieren Sie die Einsatzvoraussetzungen.
  • Identifizieren Sie anhand eines Einsatzszenarios Einsatzmethoden, Endpoint Client-Pakete und den grundlegenden Arbeitsablauf.
  • Erkennen Sie die verschiedenen Arten der Datensicherheit, die für die Bereitstellung zur Verfügung stehen.
  • Beschreiben Sie, wie die vollständige Festplattenverschlüsselung Daten schützt und wiederherstellt, auf die auf Endpoint-Computern zugegriffen wird und die dort gespeichert sind.
  • Erläutern Sie, wie Wechseldatenträger gesichert und Ports geschützt werden können.
  • Identifizieren Sie die Möglichkeiten der Fernhilfe und -wiederherstellung.
  • Diskutieren Sie die Herausforderungen der Bedrohungsabwehr.
  • Erläutern Sie, wie Harmony Endpoint Netzwerke vor fortschrittlichen Bedrohungen schützt.
  • Identifizieren Sie die Schlüsselkomponenten von Harmony Endpoint für vereinfachte und groß angelegte Implementierungen.
  • Richtlinien für die Dimensionierung von Harmony Endpoint-Implementierungen angeben.
  • Beispiele für die Erweiterung der Lösung mit Super Nodes und externen Policy Servern.
  • Identifizieren Sie die zusätzlichen Funktionen, die Hochverfügbarkeit (HA) und Active Directory-Konfigurationen unterstützen.
  • Identifizieren Sie nützliche Ressourcen für die grundlegende Fehlersuche.
  • Nennen Sie Beispiele für potenzielle Probleme oder Fragen, die bei der Verwendung von Harmony Endpoint auftreten können.
  • Grundlegende Szenarien zur Fehlerbehebung bei Harmony Endpoint untersuchen und beheben.
  • Harmony Endpoint Management als Service definieren.
  • Erläutern Sie den Einrichtungsprozess für Harmony Endpoint Management as a Service.
  • Erläutern Sie den Arbeitsablauf bei der Migration von Endpoint On-Premises zu Endpoint Management as a Service.
Exercises
Install the Endpoint Security Management Server
Deploy an Endpoint Security Management Server
Configure Endpoint for Deployment
Deploy Endpoint Security Clients to Hosts
Test and Analyze Threat Response
Configure LDAP Strong Authentication
Deploy a Secondary Endpoint Security Management Server
Troubleshoot Endpoint Communication Issues
Migrate from On-Premises to Endpoint Management as a Service (Optional)
Connect Existing Hosts to Endpoint Management as a Service (Optional)
Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum CCSM & CCSM Elite – Check Point Certified Security Master & Elite

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

In diesem Kurs erlernen Sie ein Verständnis für die Check Point Harmony Endpoint-Lösung, einschließlich ihrer Funktionen und Möglichkeiten. Wenden Sie die in der Schulung erworbenen Kenntnisse und Fähigkeiten an, um eine Harmony Endpoint-Lösung zu verwalten und zu schützen.

Kursinhalt

  • Introduction to Harmony Endpoint
  • Harmony Endpoint Security Management
  • Deploying Harmony Endpoint
  • Data Security Protection
  • Advanced Threat Prevention
  • Large-Scale Harmony Endpoint Deployment
  • Troubleshooting
  • Harmony Endpoint Management as a Service

E-Book Symbol Sie erhalten die englischen Original-Unterlagen als Check Point e-Kit.

Zielgruppe

Dieser Kurs richtet sich an Sicherheitsadministratoren, die für die Bereitstellung und Verwaltung einer Harmony Endpoint Sicherheitslösung verantwortlich sind.

Voraussetzungen

Kenntnisse von Unix-ähnlichen und/oder Windows-Betriebssystemen, Netzwerkgrundlagen, Netzwerksicherheit, TCP/IP-Netzwerke, Verwaltung

Ergänzende und aufbauende Kurse

Check Point Certified Automation Specialist R81.20 – CCAS
Check Point Certified Maestro Expert – CCME
Check Point Certified Cloud Specialist – CCCS
Check Point Multi-Domain Security Management Specialist R81.10 – CCMS
Check Point Certified VSX Specialist – CCVS
Check Point Certified Troubleshooting Administrator R81.20 – CCTA
Check Point Certified Troubleshooting Expert R81.20 – CCTE
Check Point Cloud Network Security Expert for AWS – CNSE-AWS
Check Point Cloud Network Security Expert for Azure – CNSE-Azure

Kursziel

  • Beschreiben Sie die konsolidierte Sicherheitsarchitektur von Check Point Infinity.
  • Erläutern Sie den Unterschied zwischen den Harmony Endpoint On-Premises- und Cloud-Management-Umgebungen.
  • Identifizieren Sie die Hauptkomponenten der Harmony Endpoint Security Architecture.
  • Identifizieren Sie den grundlegenden Workflow für Harmony Endpoint Security Management.
  • Nennen Sie Beispiele für nützliche Ressourcen des Harmony Endpoint Security Managements.
  • Anmelden bei der Web Management Console.
  • Navigieren Sie durch die Web Management-Oberfläche, um ein grundlegendes Verständnis der Funktionen und Möglichkeiten zu erlangen, die Harmony Endpoint für die Sicherheitsverwaltung bietet.
  • Diskutieren Sie Situationen, in denen es notwendig sein könnte, Standardrichtlinienregeln zu ändern.
  • Identifizieren Sie die empfohlenen Versionen für die Bereitstellung von Harmony Endpoint Client.
  • Identifizieren Sie die Einsatzvoraussetzungen.
  • Identifizieren Sie anhand eines Einsatzszenarios Einsatzmethoden, Endpoint Client-Pakete und den grundlegenden Arbeitsablauf.
  • Erkennen Sie die verschiedenen Arten der Datensicherheit, die für die Bereitstellung zur Verfügung stehen.
  • Beschreiben Sie, wie die vollständige Festplattenverschlüsselung Daten schützt und wiederherstellt, auf die auf Endpoint-Computern zugegriffen wird und die dort gespeichert sind.
  • Erläutern Sie, wie Wechseldatenträger gesichert und Ports geschützt werden können.
  • Identifizieren Sie die Möglichkeiten der Fernhilfe und -wiederherstellung.
  • Diskutieren Sie die Herausforderungen der Bedrohungsabwehr.
  • Erläutern Sie, wie Harmony Endpoint Netzwerke vor fortschrittlichen Bedrohungen schützt.
  • Identifizieren Sie die Schlüsselkomponenten von Harmony Endpoint für vereinfachte und groß angelegte Implementierungen.
  • Richtlinien für die Dimensionierung von Harmony Endpoint-Implementierungen angeben.
  • Beispiele für die Erweiterung der Lösung mit Super Nodes und externen Policy Servern.
  • Identifizieren Sie die zusätzlichen Funktionen, die Hochverfügbarkeit (HA) und Active Directory-Konfigurationen unterstützen.
  • Identifizieren Sie nützliche Ressourcen für die grundlegende Fehlersuche.
  • Nennen Sie Beispiele für potenzielle Probleme oder Fragen, die bei der Verwendung von Harmony Endpoint auftreten können.
  • Grundlegende Szenarien zur Fehlerbehebung bei Harmony Endpoint untersuchen und beheben.
  • Harmony Endpoint Management als Service definieren.
  • Erläutern Sie den Einrichtungsprozess für Harmony Endpoint Management as a Service.
  • Erläutern Sie den Arbeitsablauf bei der Migration von Endpoint On-Premises zu Endpoint Management as a Service.

Exercises
Install the Endpoint Security Management Server
Deploy an Endpoint Security Management Server
Configure Endpoint for Deployment
Deploy Endpoint Security Clients to Hosts
Test and Analyze Threat Response
Configure LDAP Strong Authentication
Deploy a Secondary Endpoint Security Management Server
Troubleshoot Endpoint Communication Issues
Migrate from On-Premises to Endpoint Management as a Service (Optional)
Connect Existing Hosts to Endpoint Management as a Service (Optional)

Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum CCSM & CCSM Elite – Check Point Certified Security Master & Elite

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.