Check Point Workshop - Cluster XL

Seminarinformationen

Seminar - Ziel

In dieser Schulung lernen die Teilnehmer wie die Lastverteilung Multicast, Load Sharing Unicast und High Availability funktionieren.

Teilnehmer - Zielgruppe

  • Firewall-, Netzwerk- und Systemadministratoren
  • deren Vertretungen und Vorgesetzte
  • HelpDesk Mitarbeiter

Kurs - Voraussetzungen

  • Sehr gute Windows- bzw. Linuxkenntnisse
  • Sehr gute Netzwerkkenntnisse
  • Kenntnisse im Umgang mit VMware Workstation
  • Sehr gute Kenntnisse mit der Check Point FireWall-1

Seminardauer

  • 1 Tag
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

  • Einführung in ClusterXL
  • New Mode HA
  • Loadsharing Unicast, Loadsharing Multicast
  • Cloning Groups
  • Cluster Upgrade
  • Troubleshooting
  • Theorie und praktische Übungen

Weitere Schulungen zu Thema Check Point

Check Point Certified Endpoint Specialist R81.x (CCES)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Dieses Training vermittelt umfassende Kenntnisse in Check Point Endpoint Security und wie sie in der Netzwerkumgebung eines Unternehmens einzusetzen sind. Lernziele:Sie lernen wir die Endpoint Security, das Unternehmen bei der Einhaltung von Sicherheitsrichtlinien für ...

Check Point Certified Security Administration R81.x (CCSA)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Der Kurs vermittelt Wissen zu den Basis Konzepten und umfassende Konfigurationssicherheit zu Check Point Security Gateway und Management Software sowie deren Blade-Architektur.LernzieleSie kennen die wichtigsten Elemente der einheitlichen und sicheren Management-Architektur von ...

Check Point Workshop - Remote Access

- u.a. in Hannover, Hamburg, Leipzig, Düsseldorf, Virtual Classroom

In dieser Schulung erhalten die Teilnehmer einnen fundierten Überblick über Check Point Remote Access.

Check Point IPS

- u.a. in Berlin, Köln, Wien, Zürich, Darmstadt

Erlernen Sie in dem Kurs Check Point IPS die Fähigkeiten, die zum Konfigurieren und Verwalten des IPS-Software-Blades erforderlich sind. Sie erstellen, ändern und überwachen ein Threat Prevention Profil. Außerdem überwachen Sie Angriffe, zeigen Statistiken an, passen ...