Erfahren Sie mehr über die
Check Point VPN-1 / FireWall-1 Next Generation AI!


Das Standardwerk zur Administration der
Check Point Next Generation with Application Intelligence (NG AI)

Dieses Buch bietet allen Administratoren einer Check Point VPN-1/FireWall-1 Next Generation arbeiten oder von einer früheren Version auf dieses Produkt umsteigen möchten, wertvolle Hintergrundinformationen zum Thema Sicherheit, einen detaillierten Überblick über die Möglichkeiten von NG AI, Tipps und Tricks sowie Beispiele für eine sichere und effektive Konfiguration.

  Das Buch über Next Generation with Application Intelligence

Autor: 

 Dr. Matthias Leu    CCSA - Check Point Certified Security Administrator  CCSE - Check Point Certified Security Expert  CCSE+ - Check Point Certified Security Expert Plus CCMSE - Check Point Certified Managed Security Expert CCSI - Check Point Certified Security Instructor

Verfügbarkeit:   leider nicht mehr überall verfügbar für EURO 59,90
jetzt hier kaufen - nur noch wenige Exemplare verfügbar!
Verlag:   Computer- und Literaturverlag (C&L), Böblingen
ISBN:   3-936546-05-3, Rückentext

Umfang :

 1.070 Seiten

Der Autor ist Mitarbeiter vonAERAsec Network Services and Security GmbH

 



Sie suchen einen kompetenten und zuverlässigen Supportpartner 
für die Produkte von Check Point? 
Kontaktieren Sie AERAsec
für nähere Informationen!

 


01: Vorwort

 

02: Grundlagen

  1. Entwicklung und Verbreitung des Internet und TCP/IP
  2. Grundlagen TCP/IP
  3. Die Offenheit der Protokolle und das Gefahrenpotenzial
  4. Einsatz von Firewalls zum Schutz vertrauenswürdiger Netzwerke
  5. De-Militarisierte Zone

03: Technische Sicherheitsmechanismen

  1. Paketfilter
  2. Circuit Level und Application Level Gateways
  3. Stateful Inspection

04: Das Sicherheitskonzept

  1. Allgemeines zum Sicherheitskonzept
  2. Planung und Entwicklung eines Sicherheitskonzeptes
  3. Aufrechterhaltung und Überprüfung der Sicherheit

05: Grundlagen zur Check Point Next Generation

  1. Secure Virtual Networking (SVN) und Secure Internal Communication (SIC)
  2. Die Basiskomponenten von  Check Point Next Generation 
  3. Einige optionale Möglichkeiten der Check Point Next Generation
  4. Leistungsfähigkeit der Check Point Next Generation
  5. Übersicht zu "Grundausstattung" und "Zubehör"

06: Installation einer Check Point Next Generation

  1. Installationsplattformen und -anforderungen
  2. Absicherung des Betriebssystems (Windows 2000 Server, Sun Solaris, Red Hat Linux 7.3) 
  3. Installation und De-Installation der Check Point NG  unter Microsoft Windows
  4. Installation und De-Installation der Check Point NG  unter Unix
  5. SecurePlatform
  6. Migration von Version 4.x zu Next Generation
  7. Lizenzierung (inkl. detaillierter Beschreibung der Lizenzen) und Lizenzverwaltung

07: Das SmartDashboard (Policy Editor)

  1. Objektbaum, Regelsätze und SmartMap (Visual Policy Editor)
  2. Das Menü und die Werkzeugleiste
  3. Die Grundeinstellungen von Next Generation
  4. Überprüfung und Installation einer Regelbasis

08: Management der Objekte in Next Generation

  1. Allgemeines
  2. Netzwerkobjekte (z.B. Check Point, Node, Interoperable Device, OSE Device, Dynamic Object)
  3. Services
  4. Ressourcen - Resources
  5. OPSEC-Applikationen - OPSEC Applications 
  6. Server
  7. Benutzer und Administratoren - Users and Administrators
  8. Berechtigungsprofile - Permission Profiles
  9. Zeiten - Time
  10. VPN's - VPN Communities
  11. User Authority - Credential Manager
  12. Berechtigungen für das World Wide Web - Web Access 
  13. Quality of Service - SmartView Monitor (Real-Time Monitor)

09: Eingabe von Regeln

  1. Allgemeines
  2. Eingabe von Absender und Ziel
  3. Die Spalte VPN
  4. Auswahl an Services oder Ressourcen
  5. Geforderte Aktionen: Action
  6. Die Reaktion der Firewall: Track
  7. Installationsmöglichkeiten: Install On
  8. Zeitliche Beschränkung von Regeln: Time
  9. Stealth-Regel
  10. Clean-Up Regel
  11. Reihenfolge, in der die Regeln greifen
  12. Verstecken von Regeln
  13. Temporäres Ausschalten von Regeln
  14. Anfragen an die Regelbasis mit Queries
  15. SmartDefense - Application Intelligence
  16. GUIdbedit

10: SmartView Status und SmartView Tracker

  1. Der SmartView Status - System Status
  2. Der SmartView Tracker - Log Viewer

11: Authentisierung mit Next Generation

  1. Authentisierungsmethoden von Next Generation
  2. Grundsätzliche Möglichkeiten zur Authentisierung von Benutzern
  3. Anwendung von LDAP-Servern

12: Network Address Translation

  1. Notwendigkeit und Möglichkeiten
  2. Static Mode (Static NAT)
  3. Hide Mode (Dynamic NAT)
  4. Möglichkeiten zur Einrichtung der NAT bei Next Generation
  5. Mögliche Probleme bei NAT

13: Virtual Private Networks mit Next Generation

Grundlagen der Kryptographie
  1. Anwendbare Möglichkeiten in Next Generation
  2. Server-Server VPN (Intranet und Extranet)
  3. Client-Server VPN ( SecuRemote/SecureClient, Clientless VPN)
  4. Das SecureClient Packaging Tool

14: Ausfallsicherheit für Next Generation

  1. Überlappende Verschlüsselungsdomains
  2. Ausfallsicherheit und Load-Sharing für SecuRemote und SecureClient - Multiple Entry Points: MEP
  3. Hochverfügbarkeitslösung für eine Firewall - Single Entry Points: SEP und Cluster XL
  4. Ausfallsicherheit für das Management-Modul

15: Bedienung über die Kommandozeile

  1. Basiskommandos
  2. Allgemeines zu den Kommandos fw, fwm und vpn
  3. Kommandos für die Verwaltung von Next Generation
  4. Verwaltung von VPN
  5. Kommandos für die Hochverfügbarkeit
  6. Kommandos beim Upgrade  
  7. Kommandos für das Debugging und Monitoring
  8. Sonstige Kommandos
  9. Beispiel: Installation einer Regelbasis "von Hand"
  10. Die Sprache INSPECT

16: Praktische Konfigurationsbeispiele für Next Generation

  1. Hinweise zur Vergabe von Namen
  2. Administratoren- und CPMI-Gruppen einrichten
  3. Aufbau einer einfachen Regelbasis - mit Lösungen für typische Probleme
  4. Nutzung von Ressourcen
  5. Einbindung und Konfiguration von Alarmen
  6. Authentisierung von Benutzern für verschiedene Dienste
  7. Remote-Management für Next Generation
  8. Einrichtung von Static NATund Hide NAT
  9. Routerverwaltung mit NG
  10. Aufbau fester VPN 
  11. VPN von CLient zu Server
  12. Load Balancing

17: Anhang

  1. Quellen über Check Point Next Generation im Internet
  2. Verzeichnis der  Ports einer Check Point Next Generation
  3. Hinweise zu Verzeichnissen von TCP- und UDP-Ports
  4. Verzeichnis detaillierter Lizenz-Features und deren Zusammenhang
  5. Glossar (PDF)
  6. Index

© 2002-2015 Dr. Matthias Leu, zurück

letzte Änderung: 06.01.10

Besucher  Blue Ribbon Campaign

Es wird darauf aufmerksam gemacht, dass die auf diesem Web-Server genannten Firmen- und Markenzeichen sowie Produktbezeichnungen
in der Regel marken-, patent- oder warenzeichlichem Schutz unterliegen!