Check Point Harmony Endpoint Specialist R81.20 – CCES – Online Training - Webinar von ExperTeach Gesellschaft für Netzwerkkompetenz mbH

Inhalte

In diesem Kurs erlernen Sie ein Verständnis für die Check Point Harmony Endpoint-Lösung, einschließlich ihrer Funktionen und Möglichkeiten. Wenden Sie die in der Schulung erworbenen Kenntnisse und Fähigkeiten an, um eine Harmony Endpoint-Lösung zu verwalten und zu schützen.

Kursinhalt
  • Introduction to Harmony Endpoint
  • Harmony Endpoint Security Management
  • Deploying Harmony Endpoint
  • Data Security Protection
  • Advanced Threat Prevention
  • Large-Scale Harmony Endpoint Deployment
  • Troubleshooting
  • Harmony Endpoint Management as a Service
Voraussetzungen

Kenntnisse von Unix-ähnlichen und/oder Windows-Betriebssystemen, Netzwerkgrundlagen, Netzwerksicherheit, TCP/IP-Netzwerke, Verwaltung

Kursziel
  • Beschreiben Sie die konsolidierte Sicherheitsarchitektur von Check Point Infinity.
  • Erläutern Sie den Unterschied zwischen den Harmony Endpoint On-Premises- und Cloud-Management-Umgebungen.
  • Identifizieren Sie die Hauptkomponenten der Harmony Endpoint Security Architecture.
  • Identifizieren Sie den grundlegenden Workflow für Harmony Endpoint Security Management.
  • Nennen Sie Beispiele für nützliche Ressourcen des Harmony Endpoint Security Managements.
  • Anmelden bei der Web Management Console.
  • Navigieren Sie durch die Web Management-Oberfläche, um ein grundlegendes Verständnis der Funktionen und Möglichkeiten zu erlangen, die Harmony Endpoint für die Sicherheitsverwaltung bietet.
  • Diskutieren Sie Situationen, in denen es notwendig sein könnte, Standardrichtlinienregeln zu ändern.
  • Identifizieren Sie die empfohlenen Versionen für die Bereitstellung von Harmony Endpoint Client.
  • Identifizieren Sie die Einsatzvoraussetzungen.
  • Identifizieren Sie anhand eines Einsatzszenarios Einsatzmethoden, Endpoint Client-Pakete und den grundlegenden Arbeitsablauf.
  • Erkennen Sie die verschiedenen Arten der Datensicherheit, die für die Bereitstellung zur Verfügung stehen.
  • Beschreiben Sie, wie die vollständige Festplattenverschlüsselung Daten schützt und wiederherstellt, auf die auf Endpoint-Computern zugegriffen wird und die dort gespeichert sind.
  • Erläutern Sie, wie Wechseldatenträger gesichert und Ports geschützt werden können.
  • Identifizieren Sie die Möglichkeiten der Fernhilfe und -wiederherstellung.
  • Diskutieren Sie die Herausforderungen der Bedrohungsabwehr.
  • Erläutern Sie, wie Harmony Endpoint Netzwerke vor fortschrittlichen Bedrohungen schützt.
  • Identifizieren Sie die Schlüsselkomponenten von Harmony Endpoint für vereinfachte und groß angelegte Implementierungen.
  • Richtlinien für die Dimensionierung von Harmony Endpoint-Implementierungen angeben.
  • Beispiele für die Erweiterung der Lösung mit Super Nodes und externen Policy Servern.
  • Identifizieren Sie die zusätzlichen Funktionen, die Hochverfügbarkeit (HA) und Active Directory-Konfigurationen unterstützen.
  • Identifizieren Sie nützliche Ressourcen für die grundlegende Fehlersuche.
  • Nennen Sie Beispiele für potenzielle Probleme oder Fragen, die bei der Verwendung von Harmony Endpoint auftreten können.
  • Grundlegende Szenarien zur Fehlerbehebung bei Harmony Endpoint untersuchen und beheben.
  • Harmony Endpoint Management als Service definieren.
  • Erläutern Sie den Einrichtungsprozess für Harmony Endpoint Management as a Service.
  • Erläutern Sie den Arbeitsablauf bei der Migration von Endpoint On-Premises zu Endpoint Management as a Service.

In diesem Kurs erlernen Sie ein Verständnis für die Check Point Harmony Endpoint-Lösung, einschließlich ihrer Funktionen und Möglichkeiten. Wenden Sie die in der Schulung erworbenen Kenntnisse und ...

Mehr Informationen >>

Lernziele

  • Beschreiben Sie die konsolidierte Sicherheitsarchitektur von Check Point Infinity.
  • Erläutern Sie den Unterschied zwischen den Harmony Endpoint On-Premises- und Cloud-Management-Umgebungen.
  • Identifizieren Sie die Hauptkomponenten der Harmony Endpoint Security Architecture.
  • Identifizieren Sie den grundlegenden Workflow für Harmony Endpoint Security Management.
  • Nennen Sie Beispiele für nützliche Ressourcen des Harmony Endpoint Security Managements.
  • Anmelden bei der Web Management Console.
  • Navigieren Sie durch die Web Management-Oberfläche, um ein grundlegendes Verständnis der Funktionen und Möglichkeiten zu erlangen, die Harmony Endpoint für die Sicherheitsverwaltung bietet.
  • Diskutieren Sie Situationen, in denen es notwendig sein könnte, Standardrichtlinienregeln zu ändern.
  • Identifizieren Sie die empfohlenen Versionen für die Bereitstellung von Harmony Endpoint Client.
  • Identifizieren Sie die Einsatzvoraussetzungen.
  • Identifizieren Sie anhand eines Einsatzszenarios Einsatzmethoden, Endpoint Client-Pakete und den grundlegenden Arbeitsablauf.
  • Erkennen Sie die verschiedenen Arten der Datensicherheit, die für die Bereitstellung zur Verfügung stehen.
  • Beschreiben Sie, wie die vollständige Festplattenverschlüsselung Daten schützt und wiederherstellt, auf die auf Endpoint-Computern zugegriffen wird und die dort gespeichert sind.
  • Erläutern Sie, wie Wechseldatenträger gesichert und Ports geschützt werden können.
  • Identifizieren Sie die Möglichkeiten der Fernhilfe und -wiederherstellung.
  • Diskutieren Sie die Herausforderungen der Bedrohungsabwehr.
  • Erläutern Sie, wie Harmony Endpoint Netzwerke vor fortschrittlichen Bedrohungen schützt.
  • Identifizieren Sie die Schlüsselkomponenten von Harmony Endpoint für vereinfachte und groß angelegte Implementierungen.
  • Richtlinien für die Dimensionierung von Harmony Endpoint-Implementierungen angeben.
  • Beispiele für die Erweiterung der Lösung mit Super Nodes und externen Policy Servern.
  • Identifizieren Sie die zusätzlichen Funktionen, die Hochverfügbarkeit (HA) und Active Directory-Konfigurationen unterstützen.
  • Identifizieren Sie nützliche Ressourcen für die grundlegende Fehlersuche.
  • Nennen Sie Beispiele für potenzielle Probleme oder Fragen, die bei der Verwendung von Harmony Endpoint auftreten können.
  • Grundlegende Szenarien zur Fehlerbehebung bei Harmony Endpoint untersuchen und beheben.
  • Harmony Endpoint Management als Service definieren.
  • Erläutern Sie den Einrichtungsprozess für Harmony Endpoint Management as a Service.
  • Erläutern Sie den Arbeitsablauf bei der Migration von Endpoint On-Premises zu Endpoint Management as a Service.
  • Beschreiben Sie die konsolidierte Sicherheitsarchitektur von Check Point Infinity.
  • Erläutern Sie den Unterschied zwischen den Harmony Endpoint On-Premises- und Cloud-Management-Umgebungen.
  • Identifizier ...
Mehr Informationen >>

Zielgruppen

Dieser Kurs richtet sich an Sicherheitsadministratoren, die für die Bereitstellung und Verwaltung einer Harmony Endpoint Sicherheitslösung verantwortlich sind.

Termine und Orte

Datum Uhrzeit Dauer Preis
Webinar
01.10.2024 - 02.10.2024 10:00 - 15:30 Uhr 16 h Mehr Informationen > Jetzt buchen ›

SG-Seminar-Nr.: 6080154

Anbieter-Seminar-Nr.: CPEP-Online

Termine

  • 01.10.2024 - 02.10.2024

    Webinar

Seminare mit Termin haben Plätze verfügbar. Rechnung erfolgt durch Veranstalter. Für MwSt. Angabe auf den Termin klicken.

Jetzt buchen ›
Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Webinar
  • Deutsch
    • Teilnahmebestätigung
  • 16 h
  •  
  • Anbieterbewertung (153)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Uhrzeit Dauer Preis
Webinar
01.10.2024 - 02.10.2024 10:00 - 15:30 Uhr 16 h Mehr Informationen > Jetzt buchen ›