Szkolenia Network Security

Szkolenia Network Security

Praktyczne szkolenia na żywo z Network Security obejmują takie tematy, jak analiza bezpieczeństwa systemów, wykrywanie, zapobieganie atakom na systemy IT, monitoring bezpieczeństwa sieci dla początkujących, jak i zaawansowanych inżynierów. Bezpieczeństwo sieci komputerowych jest ważnym i jednocześnie coraz bardziej skomplikowanym zagadnieniem. Niezbędne staje się wyposażenie pracowników w aktualną wiedzę, która pozwoli im na rozpoznawanie, zapobieganie i reagowanie na ataki lub wycieki informacji. Zapytaj konsultanta NobleProg o szkolenie dedykowane do potrzeb Twojego zespołu.
Szkolenie Network Security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .

NobleProg -- Twój lokalny dostawca szkoleń.

Opinie uczestników

★★★★★
★★★★★

Podkategorie Network Security

Plany szkoleń z technologii Network Security

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
14 godzin
This instructor-led, live training in w Polsce (online or onsite) is aimed at systems administrators who wish to learn how to use Zscaler to secure network connections for applications and cloud services. By the end of this training, participants will be able to:
  • Learn and understand the architecture security on Zscaler.
  • Understand the value and baseline features of Zscaler advanced configurations.
  • Use Zscaler to secure network connections for applications and cloud services.
7 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem komputerowym w normalnym korzystaniu z komputera. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
14 godzin
Podczas kursu uczestnik dowie się:
  • Co to są ataki DoS, Flooding, Sniffing, MIM?
  • Jak włamać się ze strony sieci do serwera?
  • Jak podglądać pakiety w sieci (także działającej na switchach)?
  • Czy można podglądać dowolne połączenie na świecie?
  • Jak monitorować sieć?
  • Jak skonfigurować firewall?
  • Jak używać szyfrowanych połączeń?
  • Jak tworzyć tunele?
  • Jak logować pakiety?
  • Jak skanować porty?
  • Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
14 godzin
Ponieważ wszystkie aplikacje są dziś mocno uzależnione od komunikacji i sieci, nie ma bezpieczeństwa aplikacji bez bezpieczeństwa sieci. Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia typowe ataki sieciowe i zabezpieczenia na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, rozwiązywanie problemów takich jak zarządzanie sesjami lub odmowa usługi. Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu klucza. Zamiast przedstawiać dogłębne podstawy matematyczne i teoretyczne, elementy te są omawiane z praktycznej, inżynierskiej perspektywy, pokazując typowe przykłady przypadków użycia i kwestie praktyczne związane z wykorzystaniem kryptografii, takich jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, wraz z pogłębioną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL / TLS. Na koniec omówiono typowe luki kryptograficzne - zarówno związane z niektórymi algorytmami kryptograficznymi, jak i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku kwestie praktyczne i potencjalne konsekwencje są opisane dla każdego problemu ponownie, bez wchodzenia w głębokie szczegóły matematyczne. Uczestnicy biorący udział w tym kursie będą
  • Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
  • Dowiedz się więcej o atakach sieciowych i zabezpieczeniach w różnych warstwach OSI
  • Miej praktyczne zrozumienie kryptografii
  • Zrozumienie podstawowych protokołów bezpieczeństwa
  • Zrozum niektóre niedawne ataki na kryptosystemy
  • Uzyskaj informacje o ostatnich lukach w zabezpieczeniach
  • Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność Deweloperzy, profesjonaliści
14 godzin
BeyondCorp to framework bezpieczeństwa Zero Trust o otwartym kodzie źródłowym, który umożliwia pracownikom bezpieczną pracę z dowolnego miejsca, bez potrzeby korzystania z tradycyjnej sieci VPN. W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system zerowego bezpieczeństwa podczas konfigurowania i wdrażania BeyondCorop w środowisku na żywo. Pod koniec tego szkolenia uczestnicy będą mogli:
  • Oceń istniejący model bezpieczeństwa swojej organizacji.
  • Przenieś kontrolę dostępu z obwodu do poszczególnych urządzeń i użytkowników.
  • Wdróż aplikacje za pomocą przepływu pracy uwierzytelniania i autoryzacji zorientowanego na użytkownika i urządzenia.
  • Zrozum, planuj i wdrażaj sieć zerowego zaufania w ich organizacji.
Publiczność
  • Inżynierowie sieci
  • Specjaliści od bezpieczeństwa cybernetycznego
  • Architekci systemu
  • Menedżerowie IT
Format kursu
  • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Uwaga
  • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
35 godzin
Wireless i sieci telekomunikacyjnych bezpieczeństwa odnosi się do praktyk przeprowadzonych w celu ochrony urządzeń komunikacyjnych, urządzeń końcowych, urządzeń routingu, serwerów i urządzeń bezprzewodowych i sieci przed złośliwymi atakami.   ten prowadzony przez instruktora, szkolenia na żywo (na miejscu lub zdalnie) jest skierowany do osób technicznych, które chcą zastosować najbardziej odpowiednie narzędzia i techniki, aby zabezpieczyć zarówno telekomunikacyjnych, jak i sieci bezprzewodowych. Format kursu
  • Interactive wykładu i dyskusji.
  • wiele ćwiczeń i praktyk.
  • praktyczne wdrożenie w środowisku laboratorium na żywo.
Opcje dostosowywania kursu
  • Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
28 godzin
Szkolenie przedstawia mechanizmy i usługi zapewniania bezpieczeństwa we współczesnych
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
  •  
21 godzin
Celem szkolenia jest przybliżenie zagadnień związanych z bezpieczeństwem sieci bezprzewodowych. Problem poruszony jest wieloaspektowo, od zagadnień związanych z podstawami działania i projektowaniem sieci WiFi, przez kwestie podatności, skanowania i atakowania sieci, aż po ich prawidłowe zabezpieczanie. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
126 godzin
Uczestnik kursu po jego zakończeniu uzyska wszechstronną praktyczną wiedzę z zakresu bezpieczeństwa IT, pozwalającą na analizę i audyt dotychczas wykorzystywanych lub nowo wdrażanych systemów pod kątem ich bezpieczeństwa i zgodności z odpowiednimi przepisami. Osoba, która ukończyła kurs, będzie mogła samodzielnie wybrać spośród dostępnych na rynku i wdrożyć wiele systemów bezpieczeństwa, a także ocenić, czy działają one poprawnie i zgodnie z planem. Absolwent kursu będzie gotowy do podjęcia pracy na szeregu stanowisk związanych z tą tematyką jak administrator bezpieczeństwa sieci i systemów komputerowych, analityk SOC (Security Operations Center), analityk i konsultant ds. cyberbezpieczeństwa, administrator systemów w instytucjach publicznych odpowiedzialnych za cyberbezpieczeństwo.
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
14 godzin
OpenVAS to zaawansowana platforma open source, która składa się z kilku usług i narzędzi do skanowania i zarządzania lukami w sieci. Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy dowiedzą się, jak używać OpenVAS do skanowania luk w sieci. Pod koniec tego szkolenia uczestnicy będą mogli:
  • Zainstaluj i skonfiguruj OpenVAS
  • Poznaj podstawowe funkcje i składniki OpenVAS
  • Skonfiguruj i zaimplementuj skanowanie luk w zabezpieczeniach sieci za pomocą OpenVAS
  • Przejrzyj i zinterpretuj wyniki skanowania OpenVAS
Publiczność
  • Inżynierowie sieci
  • Administratorzy sieci
Format kursu
  • Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Uwaga
  • Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
21 godzin
Palo Alto Networks oferuje platformę obejmującą zaawansowane zapory ogniowe i rozszerzenie chmury. Zapory ogniowe Palo Alto zapobiegają włamaniom do złośliwego oprogramowania dzięki automatycznemu podejściu, które zapewnia spójne bezpieczeństwo.

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zapobiec włamaniom złośliwego oprogramowania do Palo Alto Networks. Pod koniec tego szkolenia uczestnicy będą mogli:
  • Skonfiguruj niezbędne środowisko programistyczne, aby rozpocząć tworzenie zapór ogniowych.
  • Wdróż zaporę Palo Alto na serwerze w chmurze.
  • Zarządzaj przepływem pakietów przez zapory ogniowe Palo Alto.
  • Interpretować klasyfikacje i typy QoS.
Format kursu
  • Interaktywny wykład i dyskusja.
  • Dużo ćwiczeń i ćwiczeń.
  • Praktyczne wdrożenie w środowisku na żywo.
Opcje dostosowywania kursu
  • Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
14 godzin
Nmap to skaner portów wykorzystywany do testów penetracyjnych i sieciowych. Skanery portów, takie jak nmap, wykrywają wrażliwe komunikaty w systemach komputerowych. Ten prowadzony przez instruktora trening na żywo (na miejscu lub zdalnie) jest skierowany do testerów oprogramowania, którzy chcą chronić sieć swojej organizacji za pomocą Nmapa. Do końca tego szkolenia uczestnicy będą mogli:
  • Skonfiguruj niezbędne środowisko testowe, aby rozpocząć korzystanie z nmap.
  • Skanuj systemy sieciowe pod kątem luk w zabezpieczeniach.
  • Odkrywaj aktywnych i wrażliwych hostów.
Format kursu
  • Interaktywny wykład i dyskusja.
  • Wiele ćwiczeń i praktyki.
  • Praktyczne wdrożenie w środowisku laboratorium na żywo.
Opcje dostosowywania kursu
  • Aby poprosić o szkolenie dostosowane do tego kursu, skontaktuj się z nami, aby umówić się.
21 godzin
FortiGuard Labs jest firmą badawczą ds. bezpieczeństwa i zagrożeń informacyjnych firmy Fortinet, jednego z wiodących dostawców usług cyberbezpieczeństwa. Wśród jego najbardziej znanych produktów są FortiGate firewally następnej generacji (NGFW), które są bardziej wydajne niż firewally o niższej specyfikacji. FortiGate NGFW mogą filtrować ruch sieciowy przy jednoczesnym utrzymaniu funkcji stałych ścian palnych, dzięki czemu są one optymalne dla hybrydowych i hiper skali przedsiębiorstw. Ten szkolenie na żywo prowadzone przez instruktora (online lub on-site) jest skierowane do inżynierów bezpieczeństwa i administratorów systemów, którzy chcą korzystać z zaawansowanych systemów sieciowych prowadzonych przez bezpieczeństwo NGFW w celu ochrony swojej organizacji przed zagrożeniami wewnętrznymi i zewnętrznymi. Po zakończeniu szkolenia uczestnicy będą mogli:
    Instaluj i konfiguruj preferowany FortiGate model oprogramowania i sprzętu NGFW. Operacja i zatrudnienie FortiGate NGFW w celu poprawy efektywności zadań zarządzania systemem. Zarządzaj różnymi formami zagrożeń zewnętrznych i wewnętrznych za pomocą funkcji FortiGate. Integruj tkaninę bezpieczeństwa FortiGate z całej infrastrukturą informatyczną, aby zapewnić szybką automatyczną ochronę. Zapewnij długoterminową ochronę przed atakami za pomocą niezależnej i ciągłej inteligencji zagrożenia. Rozwiązywanie najczęstszych błędów w ustawieniu systemu firewallów związanych z FortiGate NGFW. Wdrożenie rozwiązań zabezpieczeń Fortinet w innych aplikacjach biznesowych.
Format kursu
    Interaktywne wykłady i dyskusje. Dużo ćwiczeń i praktyk. Wdrażanie rąk w środowisku Live-Lab.
Opcje dostosowania kursu
    Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
35 godzin
Publiczność: Administratorzy systemów i administratorzy sieci, a także każdy, kto interesuje się obronnymi technologiami bezpieczeństwa sieci.
28 godzin
Szkolenie kompleksowo przedstawia zagadnienie testów penetracyjnych i praktycznego
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu. Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.

Last Updated:

Nadchodzące szkolenia z technologii Network Security

Szkolenie Network Security, Network Security boot camp, Szkolenia Zdalne Network Security, szkolenie wieczorowe Network Security, szkolenie weekendowe Network Security, Kurs Network Security,Kursy Network Security, Trener Network Security, instruktor Network Security, kurs zdalny Network Security, edukacja zdalna Network Security, nauczanie wirtualne Network Security, lekcje UML, nauka przez internet Network Security, e-learning Network Security, kurs online Network Security, wykładowca Network Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

This site in other countries/regions