Szkolenia Network Security

Szkolenia Network Security

Praktyczne szkolenia na żywo z Network Security obejmują takie tematy, jak analiza bezpieczeństwa systemów, wykrywanie, zapobieganie atakom na systemy IT, monitoring bezpieczeństwa sieci dla początkujących, jak i zaawansowanych inżynierów. Bezpieczeństwo sieci komputerowych jest ważnym i jednocześnie coraz bardziej skomplikowanym zagadnieniem. Niezbędne staje się wyposażenie pracowników w aktualną wiedzę, która pozwoli im na rozpoznawanie, zapobieganie i reagowanie na ataki lub wycieki informacji. Zapytaj konsultanta NobleProg o szkolenie dedykowane do potrzeb Twojego zespołu.
Szkolenie Network Security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Podkategorie Network Security

Plany szkoleń z technologii Network Security

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
21 godzin
Cortex XDR to aplikacja do wykrywania i reagowania, która natywnie integruje dane z sieci, punktów końcowych i chmury w celu zapobiegania i powstrzymywania zagrożeń. To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak używać Cortex XDR w zapobieganiu i powstrzymywaniu zaawansowanych ataków i zagrożeń. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie architektury i komponentów Cortex XDR. Tworzenie i zarządzanie profilami w celu zapobiegania exploitom i złośliwemu oprogramowaniu. Analizowanie zagrożeń behawioralnych i monitorowanie działań w odpowiedzi. Wykonywanie podstawowych czynności związanych z rozwiązywaniem problemów aplikacji Cortex.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
Palo Alto Networks to platforma cyberbezpieczeństwa dla przedsiębiorstw, która zapewnia różne rodzaje zabezpieczeń sieci i chmury oraz ochronę punktów końcowych. Palo Alto Networks Firewall identyfikuje, kontroluje i sprawdza ruch i aplikacje szyfrowane protokołem SSL. To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak rozwiązywać problemy z zaporami nowej generacji. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Zrozumienie architektury zapory sieciowej nowej generacji. Badanie i rozwiązywanie problemów sieciowych przy użyciu narzędzi firewall. Analizowanie zaawansowanych logów w celu rozwiązywania rzeczywistych scenariuszy.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
Panorama to scentralizowany system zarządzania, który zapewnia interaktywny interfejs internetowy, który kontroluje wiele Palo Alto Networks' zapory nowej generacji. To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą dowiedzieć się, jak zarządzać zaporami ogniowymi na dużą skalę. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Projektowanie, konfigurowanie i zarządzanie serwerem zarządzania Panorama FireWall. Zarządzanie zasadami przy użyciu grup urządzeń. Wdrażanie konfiguracji sieci do różnych zapór sieciowych.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
Zscaler to platforma bezpieczeństwa SaaS, która zapewnia szybkie i bezpieczne połączenie między użytkownikiem a dowolną aplikacją. To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą dowiedzieć się, jak używać Zscaler do zabezpieczania połączeń sieciowych dla aplikacji i usług w chmurze. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Poznanie i zrozumienie zabezpieczeń architektury Zscaler. Zrozumienie wartości i podstawowych funkcji zaawansowanych konfiguracji Zscaler. Używanie Zscaler do zabezpieczania połączeń sieciowych dla aplikacji i usług w chmurze.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
Palo Alto Networks to platforma cyberbezpieczeństwa dla przedsiębiorstw, która zapewnia różne rodzaje zabezpieczeń sieci i chmury oraz ochronę punktów końcowych. To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla specjalistów ds. bezpieczeństwa, którzy chcą poznać podstawy zarządzania zaporami nowej generacji. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Konfiguracja i zarządzanie podstawowymi funkcjami Palo Alto Networks' firewalla. Zarządzanie zasadami bezpieczeństwa i NAT. Zarządzanie strategiami zapobiegania zagrożeniom. Monitorowanie zagrożeń i ruchu sieciowego.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
This instructor-led, live training in w Polsce (online or onsite) is aimed at experienced network security managers who wish to gain the knowledge and skills needed to deploy, manage, and troubleshoot Fortinet's FortiGate security appliances running on FortiOS 7.2 as an NSE4 Network Security Professional. By the end of this training, participants will be able to:
  • Understand Fortinet's product portfolio and the role of FortiOS in network security.
  • Implement effective firewall policies, security profiles, and Network Address Translation (NAT).
  • Utilize security services and ensure network redundancy and failover.
  • Implement security best practices and optimize security policies for compliance and threat mitigation.
7 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
14 godzin
Podczas kursu uczestnik dowie się:
  • Co to są ataki DoS, Flooding, Sniffing, MIM?
  • Jak włamać się ze strony sieci do serwera?
  • Jak podglądać pakiety w sieci (także działającej na switchach)?
  • Czy można podglądać dowolne połączenie na świecie?
  • Jak monitorować sieć?
  • Jak skonfigurować firewall?
  • Jak używać szyfrowanych połączeń?
  • Jak tworzyć tunele?
  • Jak logować pakiety?
  • Jak skanować porty?
  • Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
14 godzin
Ponieważ wszystkie dzisiejsze aplikacje w dużym stopniu opierają się na komunikacji i sieciach, nie ma bezpieczeństwa aplikacji bez bezpieczeństwa sieci. Kurs ten koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia typowe ataki sieciowe i mechanizmy obronne w różnych warstwach OSI, z naciskiem na kwestie związane z warstwą aplikacji, poruszając tematy takie jak zarządzanie sesjami lub odmowa usługi. Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omówiono również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu kluczy. Zamiast przedstawiać dogłębne podstawy matematyczne i teoretyczne, elementy te są omawiane z czysto praktycznej, inżynierskiej perspektywy, pokazując typowe przykłady przypadków użycia i praktyczne rozważania związane z wykorzystaniem kryptografii, takie jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL / TLS. Na koniec omówiono typowe podatności kryptograficzne – zarówno związane z określonymi algorytmami kryptograficznymi, jak i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku, praktyczne rozważania i potencjalne konsekwencje są opisane dla każdego problemu, ponownie, bez zagłębiania się w szczegóły matematyczne. Uczestnicy biorący udział w tym kursie
    Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania Poznanie ataków sieciowych i mechanizmów obrony w różnych warstwach OSI Praktyczne zrozumienie kryptografii Zrozumienie podstawowych protokołów bezpieczeństwa Zrozumienie niektórych ostatnich ataków na kryptosystemy Uzyskać informacje na temat niektórych niedawnych luk w zabezpieczeniach Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Publiczność Deweloperzy, profesjonaliści
14 godzin
BeyondCorp to platforma bezpieczeństwa typu open source Zero Trust, która umożliwia pracownikom bezpieczną pracę z dowolnego miejsca bez konieczności korzystania z tradycyjnej sieci VPN. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system Zero Security, konfigurując i wdrażając BeyondCorop w środowisku laboratoryjnym. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Ocenić istniejący model bezpieczeństwa organizacji. Przeniesienie kontroli dostępu z obwodu na poszczególne urządzenia i użytkowników. Wdrażanie aplikacji przy użyciu uwierzytelniania i autoryzacji skoncentrowanego na użytkownikach i urządzeniach. Zrozumieć, zaplanować i wdrożyć sieć Zero Trust w swojej organizacji.
Publiczność
    Inżynierowie sieciowi Specjaliści ds. cyberbezpieczeństwa Architekci systemów Menedżerowie IT
Format kursu
    Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
35 godzin
Bezpieczeństwo sieci bezprzewodowych i telekomunikacyjnych odnosi się do praktyk stosowanych w celu ochrony urządzeń komunikacyjnych, urządzeń końcowych, urządzeń do routingu, serwerów oraz urządzeń i sieci bezprzewodowych przed złośliwymi atakami; To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla osób technicznych, które chcą zastosować najbardziej odpowiednie narzędzia i techniki do zabezpieczenia zarówno sieci telekomunikacyjnych, jak i bezprzewodowych. Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
28 godzin
Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
  •  
21 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem sieci bezprzewodowych. Problem poruszony jest wieloaspektowo, od zagadnień związanych z podstawami działania i projektowaniem sieci WiFi, przez kwestie podatności, skanowania i atakowania sieci, aż po ich prawidłowe zabezpieczanie. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
126 godzin
Uczestnik kursu po jego zakończeniu uzyska wszechstronną praktyczną wiedzę z zakresu bezpieczeństwa IT, pozwalającą na analizę i audyt dotychczas wykorzystywanych lub nowo wdrażanych systemów pod kątem ich bezpieczeństwa i zgodności z odpowiednimi przepisami. Osoba, która ukończyła kurs, będzie mogła samodzielnie wybrać spośród dostępnych na rynku i wdrożyć wiele systemów bezpieczeństwa, a także ocenić, czy działają one poprawnie i zgodnie z planem. Absolwent kursu będzie gotowy do podjęcia pracy na szeregu stanowisk związanych z tą tematyką jak administrator bezpieczeństwa sieci i systemów komputerowych, analityk SOC (Security Operations Center), analityk i konsultant ds. cyberbezpieczeństwa, administrator systemów w instytucjach publicznych odpowiedzialnych za cyberbezpieczeństwo.
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
14 godzin
OpenVAS to zaawansowany framework open source, który składa się z kilku usług i narzędzi do skanowania podatności sieci i zarządzania nimi. W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak używać OpenVAS do skanowania luk w zabezpieczeniach sieci. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Instalacja i konfiguracja OpenVAS Poznanie podstawowych funkcji i składników OpenVAS Konfigurowanie i wdrażanie skanowania podatności sieci za pomocą OpenVAS Przeglądanie i interpretowanie wyników skanowania OpenVAS
Publiczność
    Inżynierowie sieciowi Administratorzy sieci
Format kursu
    Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
Palo Alto Networks oferuje platformę, która obejmuje zaawansowane zapory ogniowe i rozszerzenie chmury. Zapory sieciowe Palo Alto zapobiegają włamaniom złośliwego oprogramowania dzięki zautomatyzowanemu podejściu, które zapewnia spójne bezpieczeństwo. Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zapobiegać włamaniom złośliwego oprogramowania za pomocą Palo Alto Networks. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Konfiguracja środowiska programistycznego niezbędnego do rozpoczęcia tworzenia zapór sieciowych. Wdrożenie zapory sieciowej Palo Alto na serwerze w chmurze. Zarządzanie przepływem pakietów przez zapory sieciowe Palo Alto. Interpretacja klasyfikacji i typów QoS.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
14 godzin
Nmap to skaner portów wykorzystywany do testów penetracyjnych i sieciowych. Skanery portów, takie jak Nmap, wykrywają podatną na ataki komunikację w systemach sieci komputerowych. To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla testerów oprogramowania, którzy chcą chronić sieć swojej organizacji za pomocą Nmap. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Skonfiguruj niezbędne środowisko testowe, aby rozpocząć korzystanie z Nmap. Skanowanie systemów sieciowych pod kątem luk w zabezpieczeniach. Odkryj aktywne i podatne na ataki hosty.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
21 godzin
FortiGuard Labs to firma zajmująca się badaniami nad bezpieczeństwem i zagrożeniami, należąca do Fortinet, jednego z wiodących dostawców usług cyberbezpieczeństwa. Wśród jej najważniejszych produktów znajdują się FortiGate zapory nowej generacji (NGFW), które są bardziej wydajne niż zapory o niższej specyfikacji FortiGate. [NGFW mogą filtrować ruch sieciowy przy jednoczesnym zachowaniu funkcji zapór stanowych, co czyni je optymalnymi dla hybrydowych i hiperskalowych centrów danych przedsiębiorstw. To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla inżynierów bezpieczeństwa i administratorów systemów, którzy chcą korzystać z zaawansowanych systemów sieciowych NGFW w celu ochrony swojej organizacji przed zagrożeniami wewnętrznymi i zewnętrznymi. Po zakończeniu tego szkolenia uczestnicy będą w stanie
    Instalowanie i konfigurowanie preferowanego modelu oprogramowania i sprzętu FortiGate NGFW. Obsługiwać i wykorzystywać FortiGate NGFW w celu poprawy wydajności zadań związanych z administrowaniem systemem. Zarządzanie różnymi formami zagrożeń zewnętrznych i wewnętrznych przy użyciu funkcji FortiGate. Zintegruj FortiGate strukturę bezpieczeństwa z całą infrastrukturą IT, aby zapewnić szybką zautomatyzowaną ochronę. Zapewnienie długoterminowej ochrony przed atakami dzięki niezależnej i ciągłej analizie zagrożeń FortiGate. Rozwiązywanie najczęstszych błędów konfiguracji systemu zapory sieciowej istotnych dla FortiGate NGFW. Wdrażanie rozwiązań bezpieczeństwa Fortinet w innych aplikacjach korporacyjnych.
Format kursu
    Interaktywny wykład i dyskusja. Dużo ćwiczeń i praktyki. Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
    Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
35 godzin
Publiczność: Administratorzy systemów i administratorzy sieci, a także wszyscy zainteresowani defensywnymi technologiami bezpieczeństwa sieci.  
28 godzin
Szkolenie kompleksowo przedstawia zagadnienie testów penetracyjnych i praktycznego
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.

Last Updated:

Szkolenie Network Security, Network Security boot camp, Szkolenia Zdalne Network Security, szkolenie wieczorowe Network Security, szkolenie weekendowe Network Security, Kurs Network Security,Kursy Network Security, Trener Network Security, instruktor Network Security, kurs zdalny Network Security, edukacja zdalna Network Security, nauczanie wirtualne Network Security, lekcje UML, nauka przez internet Network Security, e-learning Network Security, kurs online Network Security, wykładowca Network Security

Kursy w promocyjnej cenie

No course discounts for now.

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions