OpenWebinars
Seguridad de redes
Certificaciones oficiales

CCSA R81.20: Política Prevención de amenazas

Aprenderás como implementar un política de control de acceso que contenga usuarios tanto locales como remotos, conociendo los diferentes métodos de integración de sistemas remotos Conocerás los componentes y los aspectos necesarios de implementación para una política de prevención de amenazas en Check Point


Icono de la tecnología

La metodología y plataforma de formación que se adapta al tamaño y ritmo de tu empresa.

Cuéntanos tu caso

Contenido impartido por

Avatar:José Tomás López Marijuán

José Tomás López Marijuán

Experto en Redes

Contenido de la formación

5 Secciones · 20 Lecciones · 2 h. y 51 min. en total

Introducción

2 min.

Política de prevención de amenazas autónoma

49 min.

Registro y monitorización

46 min.

Troubleshooting

1 h. y 10 min.

Conclusiones

2 min.

Habilidades que obtendrás

  • Integración de usuarios, grupos y roles en la política de control de acceso, ya sea mediante Active Directory (AD) o portal cautivo.
  • Software blades que componen la política de prevención de amenazas, incluyendo Threat Prevention, Threat Emulation, Threat Extraction, IPS, Anti-Virus y Anti-Bot.
  • Despliegue de una política de prevención de amenazas adaptada a los requisitos empresariales.
  • Importancia de comprender y aplicar la integración de usuarios, grupos y roles en la gestión del control de acceso.
  • Nociones sobre cómo configurar y optimizar los diferentes software blades para garantizar una sólida política de prevención de amenazas.

Requisitos mínimos

Se recomienda haber realizado nuestras formaciones previas dentro de la ruta de certificación CCSA
R81.20: “Fundamentos de Check Point”, “Cluster XL, Core XL & Secure XL” y “Política de control
de acceso”

Valoración de nuestros alumnos

4.7
11 valoraciones
  • 5
  • 4
  • 3
  • 2
  • 1
Encantado
Isaac Sánchez Muel
Todo bien.
Nereo Hernandez

Completa tu formación con estos contenidos

Icono de la tecnología
Empresas

CCSA R81.20 Políticas de control de acceso

Avanzado
2 h. y 10 min.

Conocerás los tipos de políticas de Check Point, tanto las basadas en control de acceso como las políticas...

Avatar de profesorJosé Tomás López Marijuán
4.7

Preguntas frecuentes

Resuelve tus dudas o contacta con nosotros para más información.

Cuéntanos tu caso

En OpenWebinars no vendemos formaciones.

Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todas las formaciones de la plataforma y a las nuevas que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.

Efectivamente, una vez superada cada formación, podrás descargarte el diploma acreditativo de cada una de ellas. Añádelas a tu CV y mejora tu perfil para las empresas. También podrás obtener un diploma de nivel superior al superar todas las formaciones de la ruta.

En OpenWebinars las formaciones no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.