Szkolenia Network Security

Szkolenia Network Security

Lokalne, prowadzone przez instruktorów kursy szkoleniowe na żywo z zakresu bezpieczeństwa sieciowego pokazują poprzez interaktywną dyskusję i praktyczne ćwiczenia z podstawami bezpieczeństwa sieci i obejmują tematy takie jak wykrywanie, zapobieganie i testowanie bezpieczeństwa dla początkujących i zaawansowanych inżynierów Szkolenie w zakresie bezpieczeństwa sieci jest dostępne jako "szkolenie na miejscu" lub "szkolenie na żywo" Szkolenie na żywo w siedzibie klienta może odbywać się lokalnie w siedzibie klienta w Polsce lub w centrach szkoleniowych korporacji NobleProg w Polsce Zdalne szkolenie na żywo odbywa się za pomocą interaktywnego, zdalnego pulpitu NobleProg Twój lokalny dostawca szkoleń.

Machine Translated

Opinie uczestników

★★★★★
★★★★★

Podkategorie Network Security

Plany szkoleń z technologii Network Security

Nazwa kursu
Czas trwania
Opis
Nazwa kursu
Czas trwania
Opis
14 hours
Opis
BeyondCorp to framework bezpieczeństwa Zero Trust o otwartym kodzie źródłowym, który umożliwia pracownikom bezpieczną pracę z dowolnego miejsca, bez potrzeby korzystania z tradycyjnej sieci VPN.

W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system zerowego bezpieczeństwa podczas konfigurowania i wdrażania BeyondCorop w środowisku na żywo.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Oceń istniejący model bezpieczeństwa swojej organizacji.
- Przenieś kontrolę dostępu z obwodu do poszczególnych urządzeń i użytkowników.
- Wdróż aplikacje za pomocą przepływu pracy uwierzytelniania i autoryzacji zorientowanego na użytkownika i urządzenia.
- Zrozum, planuj i wdrażaj sieć zerowego zaufania w ich organizacji.

Publiczność

- Inżynierowie sieci
- Specjaliści od bezpieczeństwa cybernetycznego
- Architekci systemu
- Menedżerowie IT

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna

Uwaga

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
14 hours
Opis
Ponieważ wszystkie aplikacje są dziś mocno uzależnione od komunikacji i sieci, nie ma bezpieczeństwa aplikacji bez bezpieczeństwa sieci.

Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia typowe ataki sieciowe i zabezpieczenia na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, rozwiązywanie problemów takich jak zarządzanie sesjami lub odmowa usługi.

Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu klucza. Zamiast przedstawiać dogłębne podstawy matematyczne i teoretyczne, elementy te są omawiane z praktycznej, inżynierskiej perspektywy, pokazując typowe przykłady przypadków użycia i kwestie praktyczne związane z wykorzystaniem kryptografii, takich jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, wraz z pogłębioną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL / TLS.

Na koniec omówiono typowe luki kryptograficzne - zarówno związane z niektórymi algorytmami kryptograficznymi, jak i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku kwestie praktyczne i potencjalne konsekwencje są opisane dla każdego problemu ponownie, bez wchodzenia w głębokie szczegóły matematyczne.

Uczestnicy biorący udział w tym kursie będą

- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się więcej o atakach sieciowych i zabezpieczeniach w różnych warstwach OSI
- Miej praktyczne zrozumienie kryptografii
- Zrozumienie podstawowych protokołów bezpieczeństwa
- Zrozum niektóre niedawne ataki na kryptosystemy
- Uzyskaj informacje o ostatnich lukach w zabezpieczeniach
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania

Publiczność

Deweloperzy, profesjonaliści
14 hours
Opis
Juniper Networks zapewnia sprzęt i oprogramowanie sieciowe. Junos OS umożliwia tworzenie zaawansowanych zapór sieciowych, które zapobiegają wtargnięciu złośliwego oprogramowania.

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą zapobiec włamywaniu się złośliwego oprogramowania do zapór ogniowych Juniper.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Skonfiguruj niezbędne środowisko wirtualne, aby rozpocząć integrację zapór sieciowych Juniper z sieciami.
- Zarządzaj przepływem pakietów dla ruchu tranzytowego
- Rozwiązywanie problemów z siecią urządzeń Juniper
- Zintegruj kanały zewnętrzne, aby zablokować wtargnięcie

Format kursu

- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
14 hours
Opis
Podczas kursu uczestnik dowie się:

- Co to są ataki DoS, Flooding, Sniffing, MIM?
- Jak włamać się ze strony sieci do serwera?
- Jak podglądać pakiety w sieci (także działającej na switchach)?
- Czy można podglądać dowolne połączenie na świecie?
- Jak monitorować sieć?
- Jak skonfigurować firewall?
- Jak używać szyfrowanych połączeń?
- Jak tworzyć tunele?
- Jak logować pakiety?
- Jak skanować porty?
- Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
35 hours
Opis
Publiczność:

Administratorzy systemów i administratorzy sieci, a także każdy, kto interesuje się obronnymi technologiami bezpieczeństwa sieci.
14 hours
Opis
Nmap to skaner portów wykorzystywany do testów penetracyjnych i sieciowych. Skanery portów, takie jak nmap, wykrywają wrażliwe komunikaty w systemach komputerowych.

Ten prowadzony przez instruktora trening na żywo (na miejscu lub zdalnie) jest skierowany do testerów oprogramowania, którzy chcą chronić sieć swojej organizacji za pomocą Nmapa.

Do końca tego szkolenia uczestnicy będą mogli:

- Skonfiguruj niezbędne środowisko testowe, aby rozpocząć korzystanie z nmap.
- Skanuj systemy sieciowe pod kątem luk w zabezpieczeniach.
- Odkrywaj aktywnych i wrażliwych hostów.

Format kursu

- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenie dostosowane do tego kursu, skontaktuj się z nami, aby umówić się.
14 hours
Opis
OpenVAS to zaawansowana platforma open source, która składa się z kilku usług i narzędzi do skanowania i zarządzania lukami w sieci.

Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy dowiedzą się, jak używać OpenVAS do skanowania luk w sieci.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Zainstaluj i skonfiguruj OpenVAS
- Poznaj podstawowe funkcje i składniki OpenVAS
- Skonfiguruj i zaimplementuj skanowanie luk w zabezpieczeniach sieci za pomocą OpenVAS
- Przejrzyj i zinterpretuj wyniki skanowania OpenVAS

Publiczność

- Inżynierowie sieci
- Administratorzy sieci

Format kursu

- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna

Uwaga

- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
21 hours
Opis
Palo Alto Networks oferuje platformę obejmującą zaawansowane zapory ogniowe i rozszerzenie chmury. Zapory ogniowe Palo Alto zapobiegają włamaniom do złośliwego oprogramowania dzięki automatycznemu podejściu, które zapewnia spójne bezpieczeństwo.

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zapobiec włamaniom złośliwego oprogramowania do Palo Alto Networks.

Pod koniec tego szkolenia uczestnicy będą mogli:

- Skonfiguruj niezbędne środowisko programistyczne, aby rozpocząć tworzenie zapór ogniowych.
- Wdróż zaporę Palo Alto na serwerze w chmurze.
- Zarządzaj przepływem pakietów przez zapory ogniowe Palo Alto.
- Interpretować klasyfikacje i typy QoS.

Format kursu

- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.

Opcje dostosowywania kursu

- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
35 hours
Opis
Wireless i sieci telekomunikacyjnych bezpieczeństwa odnosi się do praktyk przeprowadzonych w celu ochrony urządzeń komunikacyjnych, urządzeń końcowych, urządzeń routingu, serwerów i urządzeń bezprzewodowych i sieci przed złośliwymi atakami.

ten prowadzony przez instruktora, szkolenia na żywo (na miejscu lub zdalnie) jest skierowany do osób technicznych, które chcą zastosować najbardziej odpowiednie narzędzia i techniki, aby zabezpieczyć zarówno telekomunikacyjnych, jak i sieci bezprzewodowych.

Format kursu

- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.

Opcje dostosowywania kursu

- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
Szkolenie Network Security, Network Security boot camp, Szkolenia Zdalne Network Security, szkolenie wieczorowe Network Security, szkolenie weekendowe Network Security, Kurs Network Security,Kursy Network Security, Trener Network Security, instruktor Network Security, kurs zdalny Network Security, edukacja zdalna Network Security, nauczanie wirtualne Network Security, lekcje UML, nauka przez internet Network Security, e-learning Network Security, kurs online Network Security, wykładowca Network Security

Kursy w promocyjnej cenie

Newsletter z promocjami

Zapisz się na nasz newsletter i otrzymuj informacje o aktualnych zniżkach na kursy otwarte.
Szanujemy Twoją prywatność, dlatego Twój e-mail będzie wykorzystywany jedynie w celu wysyłki naszego newslettera, nie będzie udostępniony ani sprzedany osobom trzecim.
W dowolnej chwili możesz zmienić swoje preferencje co do otrzymywanego newslettera bądź całkowicie się z niego wypisać.

Zaufali nam

is growing fast!

We are looking to expand our presence in Poland!

As a Business Development Manager you will:

  • expand business in Poland
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!