Nessus Manager - Plan Szkolenia
Skanner luk w Nessus to bardzo wszechstronna platforma do wykrywania i zarządzania lukami w zabezpieczeniach. Może on robić znacznie więcej niż tylko wykrywanie luk. Może również przeprowadzać audyty bazowe, w których konfiguracja systemu jest porównywana z najlepszymi standardami utwardzania.
W tym kursie prowadzonym przez instruktora przedstawimy komponenty rozwiązania oraz różne funkcjonalności. Każdy moduł w aplikacji zostanie wyjaśniony, a jego przypadki użycia przedstawione.
Pod koniec kursu uczestnicy będą mogli przeprowadzać skanowania luk w zabezpieczeniach (uwierzytelnione i nieuwierzytelnione) na prawie wszystkich systemach opartych na IP oraz analizować wyniki skanowania w celu wyeliminowania fałszywych pozytywów. Uczestnicy nauczą się priorytetyzować wyniki na podstawie ryzyka i rekomendować kontrolki kompensacyjne. Ten kurs pomoże uczestnikom określić stan bezpieczeństwa ich systemów przy użyciu Nessus i zdecydować o najlepszym sposobie działania w celu naprawy.
Odbiorcy:
- Menedżerowie infrastruktury
- Administratorzy systemów
- Audytorzy systemów
- Oficerowie ds. zgodności systemów
- Menedżerowie ds. luk w zabezpieczeniach
- Menedżerowie ds. cyberbezpieczeństwa
Format:
Część wykładowa, część dyskusyjna i praktyczne ćwiczenia
Plan Szkolenia
Przegląd interfejsu i nawigacji w Nessus
- Instalacja serwera Nessus i licencji
- Sprawdzanie i aktualizacja wtyczek
- Skanowanie systemów Windows
- Korzystanie z predefiniowanych profili skanowania
- Przegląd preinstalowanych standardów konfiguracyjnych
- Nawigacja w interfejsie
- Konfiguracja powiadomień
Skanowanie:
- Przeprowadzanie prostych skanowań
- Przeprowadzanie skanowań z predefiniowanych szablonów
- Tworzenie szablonów z preinstalowanych wtyczek
- Skanowanie wykrywania zasobów
Zrozumienie wyników Nessus:
- Zrozumienie pliku wynikowego Nessus
- Zrozumienie oceny ryzyka i punktacji
- Eliminacja niepotrzebnych danych i redukcja wyników
- Weryfikacja wyników
- Raportowanie w Nessus
Szczegółowy przegląd wtyczek:
- Wtyczki do wykrywania danych
- Wtyczki specyficzne dla systemu
- Wtyczki zgodności
Wymagania
Podstawowa wiedza na temat popularnych protokołów, takich jak HTTP, HTTPS, SSH, SSL, Telnet, SFTP itp.
Podstawowa wiedza na temat warstw OSI
Podstawowa wiedza na temat adresowania IP
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Nessus Manager - Plan Szkolenia - Rezerwacja
Nessus Manager - Plan Szkolenia - Zapytanie
Nessus Manager - Zapytanie o Konsultacje
Opinie uczestników (3)
Dokładność
Piotr Kochmanski - Urzad Miejski w Brwinowie
Szkolenie - Nessus Manager
I generally was benefit from the whole training.
Tassos Papadopoulos
Szkolenie - Nessus Manager
Przetłumaczone przez sztuczną inteligencję
The course build up the whole picture and helped me understand in depth how to deal with everyday tasks I perform with Tenable Census Manager.
Konstantinos Papadopoulos
Szkolenie - Nessus Manager
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Akraino
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą pobrać, zainstalować i skonfigurować Akraino Edge Stack blueprints do zarządzania swoimi systemami brzegowymi.
Pod koniec tego szkolenia uczestnicy będą mogli instalować, wdrażać, zarządzać i obsługiwać kompleksowe rozwiązania Akraino Edge Stack w celu ulepszania i organizowania swoich systemów brzegowych, usług i urządzeń.
Certyfikowany Administrator Kubernetes (CKA) - przygotowanie do egzaminu
21 godzinProgram Certyfikowanego Administratora Kubernetes (CKA) został stworzony przez The Linux Foundation oraz Cloud Native Computing Foundation (CNCF).
Kubernetes jest obecnie wiodącą platformą używaną do orkiestracji kontenerów.
NobleProg prowadzi szkolenia z zakresu Dockera i Kubernetes od 2015 roku. Dzięki ponad 360 zrealizowanym projektom szkoleniowym staliśmy się jedną z najbardziej znanych firm szkoleniowych na świecie w dziedzinie konteneryzacji.
Od 2019 roku pomagamy również naszym klientom potwierdzić ich umiejętności w środowisku k8s, przygotowując ich i zachęcając do zdania egzaminów CKA i CKAD.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu), jest skierowane do administratorów systemów i użytkowników Kubernetes, którzy chcą potwierdzić swoją wiedzę, zdając egzamin CKA.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w administracji Kubernetes, dlatego zalecamy udział w nim, nawet jeśli nie planujesz zdawać egzaminu CKA.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczna implementacja w środowisku live-lab.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie z tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
- Aby dowiedzieć się więcej o certyfikacji CKA, odwiedź: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka
Certified Kubernetes Application Developer (CKAD) - przygotowanie do egzaminu
21 godzinProgram Certified Kubernetes Application Developer (CKAD) został opracowany przez The Linux Foundation oraz Cloud Native Computing Foundation (CNCF), organizatora Kubernetes.
To szkolenie prowadzone przez instruktora, dostępne online lub na miejscu, skierowane jest do programistów, którzy chcą potwierdzić swoje umiejętności w zakresie projektowania, budowania, konfigurowania i udostępniania aplikacji natywnych dla chmury w Kubernetes.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w rozwoju aplikacji na Kubernetes, dlatego zalecamy udział w nim, nawet jeśli nie planujesz przystępować do egzaminu CKAD.
NobleProg prowadzi szkolenia z Docker i Kubernetes od 2015 roku. Dzięki ponad 360 zrealizowanym projektom szkoleniowym, staliśmy się jedną z najbardziej rozpoznawalnych firm szkoleniowych na świecie w dziedzinie konteneryzacji. Od 2019 roku pomagamy również naszym klientom potwierdzić ich umiejętności w środowisku k8s, przygotowując ich i zachęcając do zdania egzaminów CKA i CKAD.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenia w środowisku live-lab.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie dla tego kursu, skontaktuj się z nami, aby uzgodnić szczegóły.
- Aby dowiedzieć się więcej o CKAD, odwiedź: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
CompTIA Network+ | przygotowanie do egzaminu N10-008 (szkolenie akredytowane z egzaminem)
35 godzinW tym kursie opiszesz główne technologie i systemy sieciowe współczesnych sieci oraz skonfigurujesz, zarządzasz i rozwiążesz problemy w nowoczesnych sieciach.
- Będziesz:
- Wyjaśniać modele OSI i TCP/IP.
- Opisywać właściwości ruchu sieciowego.
- Instalować i konfigurować sieci przełączane.
- Konfigurować sieci IP.
- Instalować i konfigurować sieci trasowane.
- Konfigurować i monitorować porty i protokoły.
- Wyjaśniać problemy związane z aplikacjami i przechowywaniem danych w sieci.
- Monitorować i rozwiązywać problemy w sieciach.
- Opisywać ataki sieciowe i metody ich ograniczania.
- Instalować i konfigurować urządzenia zabezpieczające.
- Wyjaśniać metody uwierzytelniania i kontroli dostępu.
- Wdrażać i rozwiązywać problemy z okablowaniem.
- Wdrażać i rozwiązywać problemy z technologiami bezprzewodowymi.
- Porównywać technologie WAN.
- Korzystać z metod dostępu zdalnego.
- Identyfikować polityki i najlepsze praktyki w miejscu pracy.
LEDE: Konfiguracja Bezprzewodowego Routera z Systemem Linux
7 godzinProjekt LEDE (Linux Embedded Development Environment) to system operacyjny Linux oparty na OpenWrt. Stanowi on kompletną alternatywę dla firmware dostarczanego przez producentów dla szerokiej gamy routerów bezprzewodowych i urządzeń sieciowych.
Podczas tego szkolenia prowadzonego przez instruktora, uczestnicy nauczą się, jak skonfigurować router bezprzewodowy oparty na LEDE.
Grupa docelowa
- Administratorzy i technicy sieciowi
Format kursu
- Część wykładowa, dyskusje, ćwiczenia i intensywna praktyka
Network Security Administrator
35 godzinGrupa docelowa:
Administratorzy systemów i sieci oraz wszyscy zainteresowani technologiami bezpieczeństwa sieciowego.
ONAP dla Orkiestrowania i Automatyzacji Sieci
28 godzinW tym szkoleniu prowadzonym przez instruktora (online lub stacjonarnie), uczestnicy nauczą się, jak korzystać z ONAP do automatyzacji usług sieciowych.
Po zakończeniu tego szkolenia, uczestnicy będą w stanie:
- Zrozumieć, zainstalować i skonfigurować różne komponenty w ekosystemie ONAP.
- Wykonywać czasową, politycznie sterowaną orkiestrowanie i automatyzację fizycznych i wirtualnych funkcji sieciowych.
- Projektować, tworzyć, orkiestrować i monitorować VNFs, SDNs i inne usługi sieciowe.
- Efektywnie zarządzać całym cyklem życia sieci przy użyciu podejścia opartego o oprogramowanie.
- Opracowywać, wdrażać i skalować sieć za pomocą najnowszych technologii i praktyk open source.
OpenUEM Advanced: Automatyzacja, Bezpieczeństwo i Zgodność
14 godzinOpenUEM to otwartoźródłowa platforma do zarządzania punktami końcowymi, która umożliwia zaawansowaną automatyzację, wzmacnianie bezpieczeństwa punktów końcowych oraz raportowanie zgodności w celu zabezpieczenia i usprawnienia operacji przedsiębiorstwa.
To szkolenie prowadzone przez instruktora, dostępne online lub na miejscu, jest skierowane do zaawansowanych specjalistów IT i bezpieczeństwa, którzy chcą wykorzystać OpenUEM do automatyzacji, wzmacniania bezpieczeństwa, zarządzania zgodnością oraz integracji z narzędziami monitorowania przedsiębiorstwa.
Po zakończeniu szkolenia uczestnicy będą w stanie:
- Automatyzować zadania zarządzania punktami końcowymi, w tym wdrażanie oprogramowania, aktualizacje i raportowanie.
- Stosować polityki wzmacniania bezpieczeństwa i zapewniać zgodność punktów końcowych.
- Integrować OpenUEM z narzędziami bezpieczeństwa i monitorowania przedsiębiorstwa w celu centralnej widoczności.
- Generować raporty zgodności i egzekwować standardy regulacyjne lub organizacyjne.
Format kursu
- Interaktywny wykład i dyskusja.
- Ćwiczenia praktyczne i scenariusze.
- Implementacja w środowisku laboratoryjnym z rzeczywistymi punktami końcowymi.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
OpenUEM Fundamentals: Podstawy Zarządzania Punktami Końcowymi
14 godzinOpenUEM to platforma open-source do zarządzania ujednoliconymi punktami końcowymi, która umożliwia organizacjom efektywne wdrażanie, konfigurowanie i utrzymywanie urządzeń końcowych.
To szkolenie prowadzone przez instruktora (online lub na miejscu) skierowane jest do początkujących specjalistów IT, którzy chcą zdobyć podstawowe umiejętności w zakresie zarządzania punktami końcowymi przy użyciu OpenUEM, w tym instalacji, konfiguracji i podstawowego zarządzania urządzeniami.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Instalować i konfigurować serwer OpenUEM oraz agenty na wielu platformach końcowych.
- Efektywnie rejestrować, organizować i zarządzać punktami końcowymi w konsoli OpenUEM.
- Wdrażać oprogramowanie, poprawki i aktualizacje na zarządzanych urządzeniach.
- Monitorować stan urządzeń, generować raporty i wykonywać podstawowe zadania związane z rozwiązywaniem problemów.
Format kursu
- Interaktywny wykład i dyskusja.
- Ćwiczenia praktyczne i scenariusze.
- Implementacja w środowisku laboratoryjnym z rzeczywistymi punktami końcowymi.
Opcje dostosowania kursu
- Aby zamówić spersonalizowane szkolenie, skontaktuj się z nami w celu ustalenia szczegółów.
OpenUEM Poziom Średniozaawansowany: Wdrażanie Agentów, Zarządzanie Inwentarzem i Politykami
14 godzinOpenUEM to otwarta platforma do zarządzania punktami końcowymi, która umożliwia organizacjom efektywne wdrażanie agentów, utrzymywanie dokładnych inwentarzy urządzeń oraz egzekwowanie polityk na punktach końcowych.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do specjalistów IT na poziomie średniozaawansowanym, którzy chcą zdobyć praktyczne umiejętności w zakresie wdrażania agentów, zarządzania inwentarzami oraz implementowania polityk na urządzeniach końcowych przy użyciu OpenUEM.
Po ukończeniu szkolenia uczestnicy będą w stanie:
- Efektywnie wdrażać agenty OpenUEM na wielu platformach końcowych.
- Utrzymywać i zarządzać dokładnymi inwentarzami zasobów dla wszystkich zarządzanych urządzeń.
- Tworzyć, przypisywać i egzekwować polityki w celu zapewnienia zgodności i bezpieczeństwa.
- Dystrybuować oprogramowanie, aktualizacje i poprawki na punkty końcowe w sposób efektywny.
Format kursu
- Interaktywne wykłady i dyskusje.
- Ćwiczenia praktyczne i scenariusze.
- Implementacja w środowisku laboratoryjnym z rzeczywistymi punktami końcowymi.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie dla tego kursu, prosimy o kontakt w celu uzgodnienia szczegółów.
OpenStack i NFV (z OVN i OpenFlow)
21 godzinKurs stanowi dogłębne szkolenie z zakresu sieci w OpenStack. Rozpoczyna się od wprowadzenia do OpenStack i jego architektury, następnie wyjaśnia kluczowe projekty OpenStack, takie jak usługa tożsamości (Keystone), usługa obrazów (Glance), usługa obliczeniowa (Nova) oraz magazyn blokowy (Cinder), aby opisać otoczenie sieci w OpenStack i skupić się głównie na projekcie sieciowym (Neutron). Infrastruktura sieci wirtualnej jest opisana w oparciu o projekt Open Virtual Network, Open vSwitch oraz OpenFlow. Celem kursu jest zrozumienie podstawowych operacji i architektury OpenStack, a także zapoznanie uczestników z różnymi technologiami sieciowymi stojącymi za OpenStack, rozszerzając informacje o OVN oraz podstawowych przepływach, zasobach i narzędziach.
Opcje dostosowania
Szkolenie można skrócić do 2 dni, skupiając się na kluczowych aspektach istotnych dla klienta. Szkolenie można również rozszerzyć o tematy związane z administracją, projektowaniem, sieciami i/lub rozwiązywaniem problemów dotyczących wdrożeń OpenStack. Możliwe jest opisanie innych rozwiązań SDN, takich jak Linux Bridge lub OvS.
Sieć szerokopasmowa zdefiniowana programowo (SD-WAN) Zarządzanie i eksploatacja
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów sieciowych, którzy chcą skutecznie zarządzać i obsługiwać sieci SD-WAN, w tym projektowanie, konfigurację, rozwiązywanie problemów i optymalizację.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawowe pojęcia, korzyści i wyzwania związane z technologiami SD-WAN.
- Projektować architekturę SD-WAN dostosowaną do potrzeb organizacji i skutecznie wdrażać rozwiązania SD-WAN.
- Wdrażać i zarządzać funkcjami bezpieczeństwa w sieci SD-WAN.
- Monitorować, zarządzać i rozwiązywać problemy w środowiskach SD-WAN.
Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi
28 godzinSzkolenie "Bezpieczeństwo Sieci Komputerowych – Jak Zabezpieczyć Swoje Usługi" przedstawia mechanizmy i usługi zabezpieczające współczesne rozwiązania sieciowe. Obejmuje podstawy zapewniania poufności i integralności danych, zastosowanie szyfrowania, certyfikatów, infrastruktury klucza publicznego (PKI), oraz bezpieczne przechowywanie haseł. Kurs omawia także protokoły i usługi bezpieczeństwa w sieciach, systemy bezpieczeństwa, ochronę sieci bezprzewodowych, łączenie oddziałów firmowych, oraz testowanie bezpieczeństwa poprzez testy penetracyjne, skanowanie sieci i wykrywanie podatności.
Varnish: Przyspieszanie swojej strony internetowej dzięki buforowaniu HTTP Reverse Proxy
7 godzinVarnish to odwrotne proxy dla dynamicznych stron internetowych z dużą ilością treści. W przeciwieństwie do Squid, który pierwotnie był pamięcią podręczną po stronie klienta, czy Apache i nginx, które są serwerami WWW, Varnish został zaprojektowany jako akcelerator HTTP. Varnish koncentruje się wyłącznie na protokole HTTP, w przeciwieństwie do innych serwerów proxy, które obsługują FTP, SMTP i inne protokoły sieciowe. Varnish jest używany przez Wikipedię, The New York Times, Facebook i Twitter, a także przez inne znane witryny.
W tym kursie uczestnicy poznają funkcje Varnish i podejście do buforowania, jednocześnie praktykując konfigurację i ustawienia serwera proxy Varnish w systemie Linux. Kurs zaczyna się od przypomnienia kluczowych zasad sieciowych, następnie zagłębia się w tematy konfiguracji i ustawień, a następnie przechodzi do bardziej złożonych implementacji. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish, oraz zdobędą niezbędne umiejętności do wdrożenia własnych rozwiązań z wykorzystaniem Varnish.
Grupa docelowa
- Technicy sieciowi
- Projektanci sieci
- Administratorzy systemów
Format kursu
- Część wykładowa, część dyskusyjna, intensywna praktyka i implementacja, okazjonalne quizy mierzące postępy
Diagnostyka sieci za pomocą Wireshark
21 godzinAnaliza pakietów sieciowych to technika wykorzystywana do przeglądania w czasie rzeczywistym nieprzetworzonych danych wysyłanych i odbieranych przez interfejs sieciowy. Jest to przydatne do rozwiązywania problemów z konfiguracją sieci i aplikacjami sieciowymi. Wireshark to darmowy analizator pakietów typu open source używany do rozwiązywania takich problemów sieciowych.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak używać Wireshark do rozwiązywania problemów z funkcjonalnością sieci, a także z wydajnością różnych aplikacji sieciowych. Uczestnicy poznają zasady rozwiązywania problemów sieciowych i ćwiczą techniki przechwytywania i analizowania ruchu żądań i odpowiedzi TCP/IP między różnymi klientami a serwerami.
Pod koniec tego szkolenia uczestnicy będą mogli
- Analizować funkcjonalność i wydajność sieci w różnych środowiskach w różnych warunkach
- Określić, czy instancje różnych aplikacji serwerowych działają akceptowalnie
- Identyfikować główne źródła problemów z wydajnością sieci
- Identyfikować i rozwiązywać najczęstsze przyczyny problemów z wydajnością w komunikacji TCP/IP.
Odbiorcy
- Inżynierowie sieciowi
- Technicy sieciowi i komputerowi
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.