Kurssit

Insoft on palvellut IT-yhteisöä Ciscon virallisella koulutustarjonnalla vuodesta 2010. Tältä sivulta löydät kaikki olennaiset tiedot Ciscon koulutuksesta.

Katso lisää

Cisco Learning Credits

Cisco opintopisteet (CLC) ovat suoraan Ciscon kanssa lunastettuja prepaid-koulutusseteleitä, jotka helpottavat menestyksen suunnittelua ostaessasi Ciscon tuotteita ja palveluita.

Katso lisää

Cisco Continuing Education

Cisco täydennyskoulutusohjelma tarjoaa kaikille aktiivisille sertifioinnin haltijoille joustavia vaihtoehtoja uudelleensertifiointiin suorittamalla erilaisia kelvollisia koulutuskohteita.

Katso lisää

Cisco Digital Learning

Sertifioidut työntekijät ovat ARVOSTETTUJA omaisuuseriä. Tutustu Ciscon valtuutettuun digitaaliseen oppimiskirjastoon ja kouluta itseäsi tallennettujen istuntojen avulla.

Katso lisää

Cisco Business Enablement

Cisco Business Enablement Partner Program keskittyy Cisco Channel Partnersin ja asiakkaiden liiketoimintataitojen terävöittämiseen.

Katso lisää

Kurssit

Insoft Services on auktorisoitu Fortinet-kouluttaja useassa Euroopan maassa.

Katso lisää

ATC Status

Tarkista ATC-tilamme valituissa Euroopan maissa.

Katso lisää

Kurssit

Insoft Services tarjoaa Microsoftille EMEAR-koulutusta. Tarjoamme Microsoftin teknistä koulutusta ja sertifiointikursseja, joita johtavat maailmanluokan ohjaajat.

Katso lisää

Kurssit

Extreme Networks Technical Trainingin kehitys tarjoaa kattavan progressiivisen polun associate-akkreditoinnista ammatilliseen akkreditointiin.

Katso lisää

ATP-akkreditointi

Valtuutettuna koulutuskumppanina (ATP) Insoft Services varmistaa, että saat korkeimman saatavilla olevan koulutuksen.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Missiomme: Tarjota asiantunteva joukko moderneja ja huippuluokan verkkoautomaatiotaitoja markkinoille asiantuntijapalvelujen avulla.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

 

Autamme organisaatioita ottamaan käyttöön Software-Defined Networking (SDN) -ratkaisuja, kuten Cisco DNA:ta.Lisäksi tiimillämme on laaja kokemus Cisco DNA Centerin integroinnista kolmannen osapuolen järjestelmiin.

Katso lisää

 

Maailmassa, jossa teknologiat kehittyvät nopeasti, jokainen yritys - yritys - tarvitsee kumppanin, johon luottaa ja luottaa verkkoinfrastruktuurinsa sujuvaan ja turvalliseen toimintaan.

Katso lisää

Tiimimme

Koulutusvalikoimaamme kuuluu laaja valikoima IT-koulutusta IP-palveluntarjoajilta, mukaan lukien Cisco, Extreme Networks, Fortinet, Microsoft, muutamia mainitakseni, EMEA-alueella.

Katso lisää

Check Point Certified Harmony Endpoint Specialist R81.20

Ota yhteyttä

Voit olla meihin yhteydessä ja tiedustella koulutuksistamme täydentämällä yhteystietosi ja koulutuksen nimen oheen.

Tietosuojalauseke ja yksityisyys

Suostun vastaanottamaan sähköpostiviestejä ja/tai puheluita Insoft Services Oy: n tuotteista ja palveluista.
Hyväksyn, että tietojani kerätään ja käsitellään Insoft Servicesin tietosuojakäytännössä kuvatulla tavalla.

Close

Check Point Certified Harmony Endpoint Specialist R81.20

VARAA NYT
Kesto
2 päivää
Toimitus
(Online ja paikan päällä)
Hinta
Hinta pyydettäessä

Demonstrate an understanding of the Check Point Harmony Endpoint solution, including its features and capabilities. Apply knowledge and skills gained during training to manage and protect a Harmony Endpoint solution.

  • Describe Check Point Infinity’s Consolidated Security Architecture.
  • Explain the difference between the Harmony Endpoint On-Premises and Cloud management environments.
  • Identify the main components of the Harmony Endpoint Security Architecture.
  • Identity the basic workflow for Harmony Endpoint Security Management.
  • Give examples of useful resources for Harmony Endpoint Security Management.
  • Log in to the Web Management Console.
  • Navigate the Web Management interface to gain a basic understanding of the features and capabilities Harmony Endpoint provides for security management.
  • Discuss situations where it might be necessary to change default policy rules.
  • Identify recommended releases for a Harmony Endpoint Client deployment.
  • Identify deployment prerequisites.
  • Given a deployment scenario, identify deployment methods, Endpoint Client packages, and the basic workflow.
  • Recognize the different types of data security available to deploy.
  • Describe how Full Disk Encryption protects and recovers data that is accessed and stored on Endpoint computers.
  • Identify how to secure removable media devices and protect ports.
  • Identify remote help and recovery capabilities.
  • Discuss the challenges of threat prevention.
  • Identify how Harmony Endpoint defends networks against advanced threats.
  • Identify the key components in Harmony Endpoint simplified and large-scale deployments.
  • Identify sizing guidelines for Harmony Endpoint deployments.
  • Give examples of how to expand the solution with Super Nodes and External Policy Servers.
  • Identify the additional capabilities that High Availability (HA) and Active Directory configurations support.
  • Identify useful resources for basic troubleshooting.
  • Give examples of potential problems or issues that might occur when using Harmony Endpoint.
  • Investigate and troubleshoot basic Harmony Endpoint troubleshooting scenarios.
  • Define Harmony Endpoint Management as a Service.
  • Explain the set-up process for Harmony Endpoint Management as a Service.
  • Discuss the workflow when migrating from Endpoint On-Premises to Endpoint Management as a Service
  • Introduction to Harmony Endpoint
  • Deploying Harmony Endpoint
  • Data Security Protection
  • Harmony Endpoint Security Management
  • Troubleshooting
  • Advanced Threat Prevention
  • Large-Scale Harmony Endpoint Deployment
  • Harmony Endpoint Management as a Service

Exercises:

  • Install the Endpoint Security Management Server
  • Deploy an Endpoint Security Management Server
  • Configure Endpoint for Deployment
  • Deploy Endpoint Security Clients to Hosts
  • Test and Analyze Threat Response
  • Configure LDAP Strong Authentication
  • Deploy a Secondary Endpoint Security Management Server
  • Troubleshoot Endpoint Communication Issues
  • Migrate from On-Premises to Endpoint Management as a Service (Optional)
  • Connect Existing Hosts to Endpoint Management as a Service (Optional)

This course is designed for Security Administrators who are responsible for deploying and managing a Harmony Endpoint security solution.

Working knowledge of Unix-like and/or Windows operating systems, networking fundamentals, networking security, TCP/IP networking, administration.

Demonstrate an understanding of the Check Point Harmony Endpoint solution, including its features and capabilities. Apply knowledge and skills gained during training to manage and protect a Harmony Endpoint solution.

  • Describe Check Point Infinity’s Consolidated Security Architecture.
  • Explain the difference between the Harmony Endpoint On-Premises and Cloud management environments.
  • Identify the main components of the Harmony Endpoint Security Architecture.
  • Identity the basic workflow for Harmony Endpoint Security Management.
  • Give examples of useful resources for Harmony Endpoint Security Management.
  • Log in to the Web Management Console.
  • Navigate the Web Management interface to gain a basic understanding of the features and capabilities Harmony Endpoint provides for security management.
  • Discuss situations where it might be necessary to change default policy rules.
  • Identify recommended releases for a Harmony Endpoint Client deployment.
  • Identify deployment prerequisites.
  • Given a deployment scenario, identify deployment methods, Endpoint Client packages, and the basic workflow.
  • Recognize the different types of data security available to deploy.
  • Describe how Full Disk Encryption protects and recovers data that is accessed and stored on Endpoint computers.
  • Identify how to secure removable media devices and protect ports.
  • Identify remote help and recovery capabilities.
  • Discuss the challenges of threat prevention.
  • Identify how Harmony Endpoint defends networks against advanced threats.
  • Identify the key components in Harmony Endpoint simplified and large-scale deployments.
  • Identify sizing guidelines for Harmony Endpoint deployments.
  • Give examples of how to expand the solution with Super Nodes and External Policy Servers.
  • Identify the additional capabilities that High Availability (HA) and Active Directory configurations support.
  • Identify useful resources for basic troubleshooting.
  • Give examples of potential problems or issues that might occur when using Harmony Endpoint.
  • Investigate and troubleshoot basic Harmony Endpoint troubleshooting scenarios.
  • Define Harmony Endpoint Management as a Service.
  • Explain the set-up process for Harmony Endpoint Management as a Service.
  • Discuss the workflow when migrating from Endpoint On-Premises to Endpoint Management as a Service
  • Introduction to Harmony Endpoint
  • Deploying Harmony Endpoint
  • Data Security Protection
  • Harmony Endpoint Security Management
  • Troubleshooting
  • Advanced Threat Prevention
  • Large-Scale Harmony Endpoint Deployment
  • Harmony Endpoint Management as a Service

Exercises:

  • Install the Endpoint Security Management Server
  • Deploy an Endpoint Security Management Server
  • Configure Endpoint for Deployment
  • Deploy Endpoint Security Clients to Hosts
  • Test and Analyze Threat Response
  • Configure LDAP Strong Authentication
  • Deploy a Secondary Endpoint Security Management Server
  • Troubleshoot Endpoint Communication Issues
  • Migrate from On-Premises to Endpoint Management as a Service (Optional)
  • Connect Existing Hosts to Endpoint Management as a Service (Optional)

This course is designed for Security Administrators who are responsible for deploying and managing a Harmony Endpoint security solution.

Working knowledge of Unix-like and/or Windows operating systems, networking fundamentals, networking security, TCP/IP networking, administration.