Menadżer Nessus - Plan Szkolenia
Skaner podatności Nessus jest bardzo wszechstronną platformą do wykrywania i zarządzania podatnościami. Potrafi nawet znacznie więcej niż tylko wykrywanie podatności. Mogą również przeprowadzać audyt bazowy. W takim przypadku konfiguracja systemu jest porównywana z najlepszym standardem zabezpieczeń
W tym kursie prowadzonym przez instruktora przedstawimy komponenty rozwiązania i różne jego funkcje, każdy moduł w aplikacji zostanie wyjaśniony, a jego przypadek użycia zostanie przedstawiony.
Pod koniec kursu uczestnicy będą w stanie przeprowadzić skanowanie podatności (uwierzytelnione i nieuwierzytelnione) na prawie wszystkich systemach opartych na protokole IP i przeanalizować wyniki skanowania w celu wyeliminowania fałszywych alarmów. Uczestnicy nauczą się przeprowadzać priorytetyzację ustaleń w oparciu o ryzyko i zalecać kontrole kompensacyjne. Kurs ten pomoże uczestnikom określić stan bezpieczeństwa ich systemów za pomocą Nessus i zdecydować o najlepszym sposobie działania w celu naprawy.
Odbiorcy:
- Menedżerowie infrastruktury
- Administratorzy systemów
- Audytorzy systemów
- Specjaliści ds. zgodności systemów
- menedżerowie ds. podatności
- menedżerowie ds. cyberbezpieczeństwa
Format:
Część wykładu, część dyskusji i ćwiczenia praktyczne
Plan Szkolenia
Przegląd interfejsu i nawigacji Nessus
- Instalacja serwera Nessus i licencji
- Sprawdzanie wtyczek i aktualizowanie wtyczek
- Okna skanowania
- Używanie wstępnie załadowanych profili skanowania
- Przejście przez preinstalowane standardy konfiguracji
- Poruszanie się po interfejsie
- Konfigurowanie powiadomień
Skanowanie:
- Uruchamianie prostych skanów
- Uruchamianie skanowania z predefiniowanych szablonów
- Tworzenie szablonów z wstępnie załadowanych wtyczek
- Skanowanie w celu wykrycia zasobów
Zrozumienie danych wyjściowych Nessus:
- Zrozumienie pliku wyjściowego Nessus
- Zrozumienie oceny ryzyka i punktacji
- Eliminowanie bezużytecznych danych i zmniejszanie danych wyjściowych
- Walidacja ustaleń
- Raportowanie Nessus
Szczegółowy przegląd wtyczek:
- Wtyczki do wykrywania danych
- Wtyczki specyficzne dla systemu
- Wtyczki zgodności
Wymagania
Podstawowa znajomość popularnych protokołów, takich jak HTTP, HTTPS, SSH, SSL, Telnet, SFTP itp.
Podstawowa znajomość warstw OSI
Podstawowa znajomość adresowania IP
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Menadżer Nessus - Plan Szkolenia - Rezerwacja
Menadżer Nessus - Plan Szkolenia - Zapytanie
Menadżer Nessus - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (2)
Ogólnie skorzystałem z całego szkolenia.
Tassos Papadopoulos
Szkolenie - Nessus Manager
Przetłumaczone przez sztuczną inteligencję
Kurs buduje pełny obraz i pomaga zrozumieć na głębokim poziomie, jak radzić sobie z codziennymi zadaniami, które wykonuję z Tenable Census Manager.
Konstantinos Papadopoulos
Szkolenie - Nessus Manager
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Akraino
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą pobrać, zainstalować i skonfigurować Akraino Edge Stack blueprints do zarządzania swoimi systemami brzegowymi.
Pod koniec tego szkolenia uczestnicy będą mogli instalować, wdrażać, zarządzać i obsługiwać kompleksowe rozwiązania Akraino Edge Stack w celu ulepszania i organizowania swoich systemów brzegowych, usług i urządzeń.
Certified Kubernetes Administrator (CKA) - przygotowanie do egzaminu
21 godzinProgram Certified Kubernetes Administrator (CKA) został stworzony przez The Linux Foundation i Cloud Native Computing Foundation (CNCF).
Kubernetes jest obecnie prowadzącą platformą używaną do orchestracji kontenerów.
NobleProg prowadzi szkolenia z Docker & Kubernetes od 2015 roku. Z ponad 360 pomyślnie zakończonymi projektami szkoleniowymi staliśmy się jednym z najlepiej znanych firm szkoleniowych na świecie w dziedzinie konteneryzacji.
Od 2019 roku pomagamy również naszym klientom potwierdzać swoje osiągnięcia w środowisku k8s, przygotowując ich i zachęcając do zdawania egzaminów CKA i CKAD.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest przeznaczone dla administratorów systemów oraz użytkowników Kubernetes, którzy chcą potwierdzić swoje wiedzę zdając egzamin CKA.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w administrowaniu Kubernetes, dlatego zalecamy udział w nim, nawet jeśli nie zamierzasz zdawać egzaminu CKA.
Format kursu
- Interaktywne wykłady i dyskusje.
- Wiele ćwiczeń i praktyki.
- Ręczne wdrażanie w środowisku live-lab.
Opcje dostosowania kursu
- Aby zapytać o dostosowane szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia.
- Aby dowiedzieć się więcej o certyfikacji CKA, odwiedź: https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka
Certified Kubernetes Application Developer (CKAD) - przygotowanie do egzaminu
21 godzinProgram Certyfikowanego Dewelopera Aplikacji Kubernetes (CKAD) został opracowany przez The Linux Foundation oraz Cloud Native Computing Foundation (CNCF), gospodarza Kubernetes.
To szkolenie prowadzone przez instruktora (online lub stacjonarne) jest skierowane do Developerów, którzy chcą potwierdzić swoje umiejętności w projektowaniu, budowaniu, konfigurowaniu i udostępnianiu aplikacji cloud native dla Kubernetes.
Z drugiej strony, szkolenie skupia się również na zdobywaniu praktycznego doświadczenia w rozwoju aplikacji Kubernetes, dlatego zalecamy udział w nim, nawet jeśli nie planujesz zdawać egzaminu CKAD.
NobleProg prowadzi szkolenia z Docker & Kubernetes od 2015 roku. Z ponad 360 pomyślnie zakończonymi projektami szkoleniowymi staliśmy się jednym z najbardziej znanych firm szkoleniowych na świecie w dziedzinie konteneryzacji. Od 2019 roku pomagamy również naszym klientom potwierdzać swoje umiejętności w środowisku k8s, przygotowując ich i zachęcając do zdawania egzaminów CKA i CKAD.
Format kursu
- Interaktywne wykłady i dyskusje.
- Wiele ćwiczeń i praktyki.
- Ręczne wdrożenie w żywym środowisku laboratoryjnym.
Opcje dostosowania kursu
- Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt z nami w celu umówienia.
- Aby dowiedzieć się więcej o CKAD, odwiedź: https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
CompTIA Network+ | przygotowanie do egzaminu N10-008 (szkolenie akredytowane z egzaminem)
35 godzinW tym kursie opisano główne technologie sieciowe i systemy nowoczesnych sieci oraz konfigurowanie, zarządzanie i rozwiązywanie problemów z nowoczesnymi sieciami.
- Nauczysz się:
- Wyjaśnić modele OSI i TCP/IP.
- Wyjaśnić właściwości ruchu sieciowego.
- Instalować i konfigurować sieci komutowane.
- Konfiguracja sieci IP.
- Instalowanie i konfigurowanie sieci routowanych.
- Konfiguracja i monitorowanie portów i protokołów.
- Wyjaśnianie problemów związanych z aplikacjami sieciowymi i pamięcią masową.
- Monitorowanie i rozwiązywanie problemów z sieciami.
- Objaśnianie ataków sieciowych i łagodzenie ich skutków.
- Instalowanie i konfigurowanie urządzeń zabezpieczających.
- Wyjaśnienie zasad uwierzytelniania i kontroli dostępu.
- Wdrażanie i rozwiązywanie problemów z okablowaniem.
- Wdrażanie i rozwiązywanie problemów z technologiami bezprzewodowymi.
- Porównywanie i zestawianie technologii WAN.
- Używanie metod zdalnego dostępu.
- Identyfikowanie polityk i najlepszych praktyk.
LEDE: Konfiguracja Linuxowego Routera Bezprzewodowego
7 godzinProjekt LEDE (Linux Embedded Development Environment) to system operacyjny Linux oparty na OpenWrt. Jest to pełne zastąpienie oprogramowania dostarczonego przez producenta dla szerokiej gamy routerów bezprzewodowych i urządzeń sieciowych.
W trakcie tego prowadzonego przez instruktora szkolenia online uczestnicy nauczą się jak skonfigurować router bezprzewodowy opartego na LEDE.
Grupa docelowa
- Administratorzy sieci i technicy
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i intensywne praktyczne ćwiczenia
Network Security Administrator
35 godzinOdbiorcy:
Administratorzy systemów i administratorzy sieci, a także wszyscy zainteresowani defensywnymi technologiami bezpieczeństwa sieci.
ONAP do Orchestracji i Automatyzacji Sieci
28 godzinW tym prowadzonym przez instruktora szkoleniu online lub stacjonarnym uczestnicy nauczą się wykorzystywania ONAP do automatyzacji usług sieciowych.
Na zakończenie tego szkolenia uczestnicy będą mogli:
- Zrozumieć, zainstalować i skonfigurować różne składniki w ekosystemie ONAP.
- Wykonujeć automatyzację i orchestrację w czasie rzeczywistym, sterowaną politykami, funkcji sieciowych fizycznych i wirtualnych.
- Projektować, tworzyć, orchestrować i monitorować VNFs, SDNs i inne usługi sieciowe.
- Efektywnie zarządzać całym cyklem życia sieci za pomocą podejścia opartego na oprogramowaniu.
- Rozwojować, wdrażać i skalować sieć za pomocą najnowszych technologii i praktyk open source.
OpenUEM Advanced: Automatyzacja, Bezpieczeństwo & Zgodność
14 godzinOpenUEM to otwartoźródłowa platforma zarządzania urządzeniami końcowymi, która umożliwia zaawansowaną automatyzację, wzmacnianie bezpieczeństwa urządzeń końcowych oraz raportowanie zgodności, aby zabezpieczyć i usprawnić operacje przedsiębiorstwa.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do zaawansowanych profesjonalistów IT i bezpieczeństwa, którzy chcą wykorzystać OpenUEM do automatyzacji, wzmacniania bezpieczeństwa, zarządzania zgodnością oraz integracji z narzędziami monitorowania przedsiębiorstwa.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
- Automatyzować zadania zarządzania urządzeniami końcowymi, w tym wdrażanie oprogramowania, aktualizacje i raportowanie.
- Zastosować polityki wzmacniania bezpieczeństwa i zapewnić zgodność urządzeń końcowych.
- Integrować OpenUEM z narzędziami bezpieczeństwa i monitorowania przedsiębiorstwa w celu zcentralizowanej widoczności.
- Generować raporty zgodności i wdrażać normy regulacyjne lub organizacyjne.
Format kursu
- Interaktywne wykłady i dyskusje.
- Ćwiczenia praktyczne i scenariusze.
- Implementacja w środowisku laboratoryjnym z rzeczywistymi urządzeniami końcowymi.
Opcje dostosowywania kursu
- Aby zapytać o dostosowane szkolenie dla tego kursu, skontaktuj się z nami w celu uzgodnienia.
OpenUEM Fundamentals: Podstawy zarządzania urządzeniami końcowymi
14 godzinOpenUEM to otwartoźródłowa platforma do zarządzania zjednoczonymi punktami końcowymi, która pozwala organizacjom efektywnie wdrażać, konfigurować i utrzymywać urządzenia końcowe.
To prowadzone przez instruktora szkolenie w trybie online lub stacjonarnym jest przeznaczone dla początkujących profesjonalistów IT, którzy chcą zdobyć podstawowe umiejętności w zarządzaniu punktami końcowymi za pomocą OpenUEM, w tym instalację, konfigurację i podstawowe zarządzanie urządzeniami.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Zainstalować i skonfigurować serwer OpenUEM oraz agenty na wielu platformach urządzeń końcowych.
- Zarejestrować, zorganizować i zarządzać urządzeniami końcowymi w konsoli OpenUEM.
- Wdrażać oprogramowanie, poprawki i aktualizacje na zarządzanych urządzeniach.
- Monitorować stan urządzeń, generować raporty i wykonywać podstawowe zadania diagnostyczne.
Format kursu
- Interaktywne wykłady i dyskusje.
- Ćwiczenia praktyczne i scenariusze.
- Wdrażanie w środowisku laboratoryjnym z realnymi punktami końcowymi.
Opcje dostosowania kursu
- Aby zapytać o dostosowane szkolenie dla tego kursu, skontaktuj się z nami, aby umówić się.
OpenUEM Intermediate: Agent Deployment, Inventory & Policy Management
14 godzinOpenUEM to platforma open-source do zarządzania końcami, która umożliwia organizacjom efektywne wdrażanie agentów, utrzymywanie dokładnych spisów urządzeń oraz egzekwowanie zasad dla końców.
Trening prowadzony przez instruktora (online lub stacjonarnie) jest skierowany do poziomu średnio zaawansowanego specjalistów IT, którzy chcą zdobyć praktyczne umiejętności w zakresie wdrażania agentów, zarządzania spisami oraz implementacji zasad na końcach urządzeń przy użyciu OpenUEM.
Na koniec tego treningu uczestnicy będą w stanie:
- Efektywnie wdrażać agenty OpenUEM na wielu platformach końcowych.
- Utrzymywać i zarządzać dokładnymi spisami aktywów dla wszystkich zarządzanych urządzeń.
- Tworzyć, przypisywać i egzekwować zasady w celu zapewnienia zgodności i bezpieczeństwa.
- Efektywnie dystrybuować oprogramowanie, aktualizacje i poprawki na końcach urządzeń.
Format kursu
- Interaktywna prezentacja i dyskusja.
- Cwiczenia praktyczne i scenariusze symulacyjne.
- Zaimplementowanie w środowisku laboratorium z prawdziwymi końcami urządzeń.
Opcje dostosowywania kursu
- Aby zamówić dostosowany trening dla tego kursu, prosimy o kontakt z nami w celu ustalenia szczegółów.
OpenStack i NFV (z OVN i OpenFlow)
21 godzinKurs jest głębokim treningiem dotyczącym sieci w OpenStack. Zaczyna się od wprowadzenia do OpenStack i jego architektury, a następnie wyjaśnia podstawowe projekty OpenStack, takie jak usługa tożsamości (Keystone), usługa obrazów (Glance), usługa obliczeniowa (Nova) i blokowe przechowywanie danych (Cinder), aby opisać otoczenie sieci w OpenStack i skupić się głównie na projekcie sieciowym (Neutron). Opisano infrastrukturę wirtualnej sieci, opierając się na projekcie Open Virtual Network, Open vSwitch oraz OpenFlow. Celem kursu jest zrozumienie podstawowych operacji i architektury OpenStack, jak również zapoznanie uczestników z różnymi technologiami sieciowymi stojącymi za OpenStack, rozszerzając informacje o OVN i leżących u jego podstaw przepływach, zasobach i narzędziach.
Opcje dostosowania
Trening może być skrócony do 2 dni, koncentrując się na najważniejszych aspektach relevantnych dla klienta. Trening może również być przedłużony w zakresie administracji, projektowania, sieci i/lub rozwiązywania problemów dotyczących wdrożeń OpenStack. Jest możliwe opisanie innych rozwiązań SDN, takich jak Linux Bridge lub OvS.
Sieć szerokopasmowa zdefiniowana programowo (SD-WAN) Zarządzanie i eksploatacja
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów sieciowych, którzy chcą skutecznie zarządzać i obsługiwać sieci SD-WAN, w tym projektowanie, konfigurację, rozwiązywanie problemów i optymalizację.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawowe pojęcia, korzyści i wyzwania związane z technologiami SD-WAN.
- Projektować architekturę SD-WAN dostosowaną do potrzeb organizacji i skutecznie wdrażać rozwiązania SD-WAN.
- Wdrażać i zarządzać funkcjami bezpieczeństwa w sieci SD-WAN.
- Monitorować, zarządzać i rozwiązywać problemy w środowiskach SD-WAN.
Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi
28 godzinSzkolenie "Bezpieczeństwo Sieci Komputerowych – Jak Zabezpieczyć Swoje Usługi" przedstawia mechanizmy i usługi zabezpieczające współczesne rozwiązania sieciowe. Obejmuje podstawy zapewniania poufności i integralności danych, zastosowanie szyfrowania, certyfikatów, infrastruktury klucza publicznego (PKI), oraz bezpieczne przechowywanie haseł. Kurs omawia także protokoły i usługi bezpieczeństwa w sieciach, systemy bezpieczeństwa, ochronę sieci bezprzewodowych, łączenie oddziałów firmowych, oraz testowanie bezpieczeństwa poprzez testy penetracyjne, skanowanie sieci i wykrywanie podatności.
Varnish: Przyśpieszanie strony internetowej za pomocą pamięci podręcznej serwera proxy HTTP
7 godzinVarnish jest odwracającym proxy serwerem dla stron internetowych o dużym natężeniu ruchu i dynamicznych. W przeciwieństwie do Squida, który był początkowo buforem po stronie klienta, lub Apache i nginx, które są serwerami www, Varnish został zaprojektowany jako przyspieszenie HTTP. Varnish skupia się wyłącznie na HTTP, w przeciwieństwie do innych serwerów proxy, które obsługują FTP, SMTP i inne protokoły sieciowe. Varnish jest używany przez Wikipedię, The New York Times, Facebook i Twitter, wśród innych wysoko profiliowanych stron internetowych.
W tym kursie uczestnicy nauczą się o funkcjach i podejściu do buforowania Varnisha podczas praktykowania konfiguracji i ustawiania proxy Varnish na systemach Linux. Kurs rozpoczyna się od przypomnienia podstawowych zasad sieciowych, następnie przechodzi do tematów konfiguracji i ustawiania oraz stopniowo przybliża się do bardziej złożonych implementacji. Do końca szkolenia uczestnicy zrozumieją, kiedy i gdzie ma sens wdrożenie Varnisha, i będą mieli niezbędną praktykę, aby wdrożyć własne rozwiązania proxy Varnish.
Grupa docelowa
- Technicy sieciowi
- Projektanci sieci
- Administratorzy systemów
Format kursu
- Część wykładów, część dyskusji, intensywne ćwiczenia praktyczne i implementacja, okazjonalne quizy w celu zmierzenia postępów
Diagnostyka sieci z Wireshark
21 godzinAnaliza pakietów sieciowych to technika wykorzystywana do przeglądania w czasie rzeczywistym nieprzetworzonych danych wysyłanych i odbieranych przez interfejs sieciowy. Jest to przydatne do rozwiązywania problemów z konfiguracją sieci i aplikacjami sieciowymi. Wireshark to darmowy analizator pakietów typu open source używany do rozwiązywania takich problemów sieciowych.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak używać Wireshark do rozwiązywania problemów z funkcjonalnością sieci, a także z wydajnością różnych aplikacji sieciowych. Uczestnicy poznają zasady rozwiązywania problemów sieciowych i ćwiczą techniki przechwytywania i analizowania ruchu żądań i odpowiedzi TCP/IP między różnymi klientami a serwerami.
Pod koniec tego szkolenia uczestnicy będą mogli
- Analizować funkcjonalność i wydajność sieci w różnych środowiskach w różnych warunkach
- Określić, czy instancje różnych aplikacji serwerowych działają akceptowalnie
- Identyfikować główne źródła problemów z wydajnością sieci
- Identyfikować i rozwiązywać najczęstsze przyczyny problemów z wydajnością w komunikacji TCP/IP.
Odbiorcy
- Inżynierowie sieciowi
- Technicy sieciowi i komputerowi
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.