Erfahren Sie mehr über
Check Point NGX!


Das Standardwerk zur Administration von Check Point NGX

Dieses Buch bietet allen Administratoren mit Check Point NGX arbeiten oder von einer früheren Version auf dieses Produkt umsteigen möchten, wertvolle Hintergrundinformationen zum Thema Sicherheit, einen detaillierten Überblick über die Möglichkeiten von NGX, Tipps und Tricks aus der Praxis sowie Beispiele für eine sichere und effektive Konfiguration.

  

Autoren: 

 Dr. Matthias Leu
 Bernd Ochsmann        

Verfügbarkeit:  Leider nur noch Restbestände verfügbar
Preis:   69,90 €
Verlag:   Computer- und Literaturverlag (C&L), Böblingen
ISBN:  978-3-936546-37-8
Rückentext

Umfang:  

 1.292 Seiten 

Probekapitel: 

Kapitel 5 (Auszug)

Beide Autoren sind jetzt Mitarbeiter vonAERAsec Network Services and Security GmbH

 



Sie suchen einen kompetenten und zuverlässigen Supportpartner 
für die Produkte von Check Point? 
Kontaktieren Sie AERAsec
für nähere Informationen!

 


01: Vorwort

02: Grundlagen von TCP/IP

  1. Schichtenmodelle
  2. Netzwerkschicht
  3. Internetschicht (IPv4, IPv6)
  4. Transportschicht
  5. Weitere Protokolle des IP
  6. Applikationsschicht

03: Warum eine Firewall?

  1. Die Offenheit der Protokolle im Internet 
  2. Schutz durch Firewalls von DMZ
  3. Heutige Anforderungen an Firewalls
  4. Absicherung von Applikationen
  5. Ganzheitlicher Ansatz und zentrales Management

04: Technische Sicherheitsmechanismen

  1. Paketfilter
  2. Circuit Level und Application Level Gateways
  3. Stateful Inspection
  4. Der heutige Trend

05: Grundlagen der Check Point NGX

  1. Funktionsprinzip von NGX
  2. Secure Virtual Networking und Secure Internal Communication 
  3. Die Basiskomponenten von  Check Point NGX 
  4. Optionen von Check Point NGX
  5. Grundausstattung und Zubehör

06: NGX installieren und lizenzieren

  1. Installationsplattformen und -anforderungen
  2. Absicherung des Betriebssystems (Windows Server 2003, Sun Solaris, RH EL 3) 
  3. Weitere Betriebssysteme (SecurePlatform, Nokia IPSO)
  4. Inhalte  der Installations-CD von NGX R62
  5. NGX  unter Windows Server installieren
  6. NGX  unter Unix installieren
  7. NGX de-installieren
  8. Migration von Version NG AI zu NGX
  9. Lizenzierung und Lizenzverwaltung

07: SmartDashboard und Grundeinstellungen 

  1. Objektbaum, Regelsätze und SmartMap 
  2. Das Menü und die Werkzeugleiste
  3. Die Grundeinstellungen von NGX
  4. Überprüfung und Installation einer Regelbasis

08: Objekte in NGX verwalten

  1. Allgemeines
  2. Netzwerkobjekte 
    (z.B. Check Point, Node, Interoperable Device, OSE Device, Dynamic Object)
  3. Services
  4. Resources
  5. Servers and OPSEC Applikationen 
  6. Users and Administrators 
  7. Permission Profiles - Berechtigungsprofile für Administratoren
  8. Time - Zeiten und Zeitpunkte 
  9. VPN Communities - Grundlage für VPN
  10. Remote Access Connection Profiles 
  11. QoS - Quality of Service Classes
  12. SmartView Monitor - Virtual Links
  13. User Authority 

09: Eingabe von Regeln

  1. Allgemeines
  2. Name der Regel
  3. Bestimmung von Absender und Ziel
  4. Die Spalte VPN
  5. Auswahl an Services oder Ressourcen
  6. Time - Zeitliche Beschränkung 
  7. Action - Geforderte Aktionen
  8. Track - Die Reaktion der Firewall
  9. Install On - Installationsmöglichkeiten
  10. Comment - Das Kommentarfeld
  11. Wichtige Regeln
  12. Reihenfolge, in der die Regeln greifen
  13. Reihenfolge der Aktivitäten am Gateway
  14. Regeln verstecken
  15. (Temporäres) Ausschalten von Regeln
  16. Anfragen an die Regelbasis mit Queries
  17. GUIdbedit und dbedit

10: SmartDefense, Web Intelligence und Content Inspection 

  1. General - Download Updates
  2. Network Security
  3. Application Intelligence
  4. Web Intelligence
  5. Neu seit NGX R62: Profile und Installationsorte
  6. Content Inspection
  7. SmartDefense Services

11: SmartView Tracker und SmartView Monitor

  1. SmartView Tracker - Der Blick in das Log
  2. SmartView Monitor - Komponenten überwachen

12: Authentisierung mit NGX

  1. Prinzipielles zu den Authentisierungsmethoden 
  2. Möglichkeiten zur Benutzerauthentisierung 
  3. LDAP-Server

13: Network Address Translation

  1. Notwendigkeit und Möglichkeiten
  2. Static NAT (Static Mode)
  3. Dynamic NAT (Hide Mode)
  4. Konfiguration der NAT 
  5. Problemzonen der NAT
  6. IP-Pool NAT

14: Bandbreitenmanagement mit FloodGate-1

  1. Grundsätzliches zu Bandbreitenmanagement 
  2. Inbetriebnahme von FloodGate-1
  3. Regeln für FloodGate-1
  4. Differentiated Services - DiffServ
  5. Low Latency Queuing - LLQ
  6. Weitere Optionen von FloodGate-1

15: Virtual Private Networks mit Check Point NGX

Grundlagen der Kryptographie
  1. Möglichkeiten in NGX
  2. Server-Server VPN mit IKE
  3. Client-Server VPN mit SecuRemote und SecureClient
  4. Clientless VPN

16: Ausfallsicherheit bei Check Point NGX

  1. Ausfallsicherheit für den SmartCenter
  2. Hochverfügbarkeit für Firewalls 
  3. Ausfallsicherheit für VPN
  4. Ausfallsicherheit für Provider-Anbindung: ISP Redundancy

17: Praktische Konfigurationsbeispiele für NGX

  1. Vergabe von Namen
  2. Administratoren- und CPMI-Gruppen einrichten
  3. Aufbau einer einfachen Regelbasis 
  4. Nutzung von Ressourcen
  5. Einbindung und Konfiguration von Alarmen
  6. Einrichtung von Static NAT und Dynamic NAT
  7. ConnectControl
  8. Routerverwaltung mit NGX
  9. Authentisierung von Benutzern für verschiedene Dienste
  10. Clientless VPN
  11. VPN-Clients
  12. Aufbau fester VPN im Simplified Mode
  13. VPN Routing

A: Die Kommandozeile

  1. Basiskommandos
  2. Die Befehle fw, fwm und vpn
  3. NGX verwalten
  4. VPN verwalten
  5. Hochverfügbarkeit
  6. Upgrade  und Wechsel
  7. Debugging und Monitoring
  8. Wichtige Daten im Supportfall: cpinfo
  9. Sonstiges
  10. Beispiel: Regelbasis von Hand installieren
  11. Die Sprache INSPECT

B: Weiterführendes


© 2002-2022 Dr. Matthias Leu,
Impressum
zurück

letzte Änderung: 19.05.2021

Besucher  Blue Ribbon Campaign

Es wird darauf aufmerksam gemacht, dass die auf diesem Web-Server genannten Firmen- und Markenzeichen sowie Produktbezeichnungen
in der Regel marken-, patent- oder warenzeichlichem Schutz unterliegen!