


منذ ساعتين
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تم تصميم دورة مسؤول أمان Check Point لتزويد محترفي تكنولوجيا المعلومات 156-215.80 بتزويد محترفي تكنولوجيا المعلومات بالمعرفة والمهارات اللازمة لتكوين وإدارة منتجات أمن نقاط الفحص ، مع التركيز على مبادئ تكوين وإدارة جدران الحماية من الجيل التالي ، و VPNs ، والبوابات الأمنية. تقوم الدورة بإعداد المرشحين لمدير أمن Check Point R80 ، والذي يتحقق من صحة المهارات الأساسية اللازمة لتكوين وإدارة حلول نقطة الشيكات في بيئة الشبكة. تعتبر نقطة التحديد رائدة في مجال الأمن السيبراني ، حيث توفر بنية أمان متكاملة للشبكة ، ونقطة النهاية ، والسحابة ، والهاتف المحمول ، وبيئات مركز البيانات. تركز هذه الدورة على بنية إدارة الأمن Point R80 ، مما يتيح للمؤسسات تأمين شبكاتها والبنية التحتية من التهديدات الإلكترونية بشكل فعال. ويغطي مفاهيم أساسية مثل تكوين جدار الحماية ، وإعداد VPN ، ومصادقة المستخدم ، ومراقبة أحداث الأمان. وإدارة سياسات الأمان: تعلم كيفية تنفيذ سياسات جدار الحماية ، و NAT (ترجمة عنوان الشبكة) ، وقواعد التحكم في الوصول. يتضمن ذلك إعداد وإدارة سياسات الأمان بناءً على الاحتياجات التنظيمية.- نظرة عامة على منتجات وحلول نقطة الشيكات
- بنية إدارة الأمان
- تحقق من بوابات الأمان R80 وخادم الإدارة الأمنية
- من الموقع إلى موقع VPN
- الوصول عن بُعد VPN (الوصول إلى الهاتف المحمول)
- الأدوات
- فهم نقطة الشيكات SmartView
- تكوين أحداث التسجيل والمراقبة
- استكشاف الأخطاء وإصلاحها في الإدارة باستخدام السجلات والتقارير
- التجميع
- تكوينات موازنة التحميل والتكرار
- تكوين طرق مصادقة المستخدم (RADIUS ، LDAP ، etc وميزات الأمان
- تنفيذ نظام الوقاية من التسلل (IPS)
- تكوين حماية مضادة للبوت ومكافحة الفيروسات
- تصفية URL ومراقبة التطبيق
- تحسين الأداء
- أداء حارس حماية دقيق
الإيجابيات
- تحديد وحل مشكلات الشبكة الشائعة
- تشخيص مشاكل اتصال VPN
- باستخدام أدوات وأوامر Check Point
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة