
Praktyczne szkolenia na żywo z Network Security obejmują takie tematy, jak analiza bezpieczeństwa systemów, wykrywanie, zapobieganie atakom na systemy IT, monitoring bezpieczeństwa sieci dla początkujących, jak i zaawansowanych inżynierów. Bezpieczeństwo sieci komputerowych jest ważnym i jednocześnie coraz bardziej skomplikowanym zagadnieniem. Niezbędne staje się wyposażenie pracowników w aktualną wiedzę, która pozwoli im na rozpoznawanie, zapobieganie i reagowanie na ataki lub wycieki informacji. Zapytaj konsultanta NobleProg o szkolenie dedykowane do potrzeb Twojego zespołu.
Szkolenie Network Security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
Ciekawa tematyka
Gmina Miejska Kraków
Szkolenie: Network Security
Praktyka
Gmina Miejska Kraków
Szkolenie: Network Security
Sposób przekazywania wiedzy
Adam Drabek - Gmina Miejska Kraków
Szkolenie: Network Security
Ćwiczenia
Adam Drabek - Gmina Miejska Kraków
Szkolenie: Network Security
praaktyka
Gmina Miejska Kraków
Szkolenie: Network Security
Sposób przekazywania wiedzy. Kontakt z uczestnikami.
Sąd Okręgowy w Legnicy
Szkolenie: Palo Alto Firewalls
godny polecenia
Tomasz Jaworski - Sąd Okręgowy w Legnicy
Szkolenie: Palo Alto Firewalls
A lot of knowleadge and tips, you can see that it is well prepared and willing to teach others. Just the amount of time for such a training could be extended in future workshops.
Szkolenie: Bezpieczeństwo sieci w systemie Linux
excercises and conversations about network and security linux solutions like a ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Szkolenie: Bezpieczeństwo sieci w systemie Linux
Demonstracja eksperymentalna
石 正洋 - 易广电信技术(北京)有限公司
Szkolenie: Palo Alto Firewalls
Machine Translated
A lot of knowleadge and tips, you can see that it is well prepared and willing to teach others. Just the amount of time for such a training could be extended in future workshops.
Szkolenie: Bezpieczeństwo sieci w systemie Linux
Podkategorie Network Security
Plany szkoleń z technologii Network Security
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
- Co to są ataki DoS, Flooding, Sniffing, MIM?
- Jak włamać się ze strony sieci do serwera?
- Jak podglądać pakiety w sieci (także działającej na switchach)?
- Czy można podglądać dowolne połączenie na świecie?
- Jak monitorować sieć?
- Jak skonfigurować firewall?
- Jak używać szyfrowanych połączeń?
- Jak tworzyć tunele?
- Jak logować pakiety?
- Jak skanować porty?
- Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
Kurs koncentruje się na bezpieczeństwie sieci z punktu widzenia bezpieczeństwa oprogramowania i omawia typowe ataki sieciowe i zabezpieczenia na różnych warstwach OSI, z naciskiem na problemy z warstwą aplikacji, rozwiązywanie problemów takich jak zarządzanie sesjami lub odmowa usługi.
Ponieważ kryptografia jest krytycznym aspektem bezpieczeństwa sieci, omawiane są również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, haszowaniu, kryptografii asymetrycznej i uzgadnianiu klucza. Zamiast przedstawiać dogłębne podstawy matematyczne i teoretyczne, elementy te są omawiane z praktycznej, inżynierskiej perspektywy, pokazując typowe przykłady przypadków użycia i kwestie praktyczne związane z wykorzystaniem kryptografii, takich jak infrastruktura klucza publicznego. Wprowadzono protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, wraz z pogłębioną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL / TLS.
Na koniec omówiono typowe luki kryptograficzne - zarówno związane z niektórymi algorytmami kryptograficznymi, jak i protokołami kryptograficznymi, takimi jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku kwestie praktyczne i potencjalne konsekwencje są opisane dla każdego problemu ponownie, bez wchodzenia w głębokie szczegóły matematyczne.
Uczestnicy biorący udział w tym kursie będą
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się więcej o atakach sieciowych i zabezpieczeniach w różnych warstwach OSI
- Miej praktyczne zrozumienie kryptografii
- Zrozumienie podstawowych protokołów bezpieczeństwa
- Zrozum niektóre niedawne ataki na kryptosystemy
- Uzyskaj informacje o ostatnich lukach w zabezpieczeniach
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
Publiczność
Deweloperzy, profesjonaliści
Administratorzy systemów i administratorzy sieci, a także każdy, kto interesuje się obronnymi technologiami bezpieczeństwa sieci.
Podczas tego prowadzonego przez instruktora szkolenia na żywo uczestnicy dowiedzą się, jak używać OpenVAS do skanowania luk w sieci.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zainstaluj i skonfiguruj OpenVAS
- Poznaj podstawowe funkcje i składniki OpenVAS
- Skonfiguruj i zaimplementuj skanowanie luk w zabezpieczeniach sieci za pomocą OpenVAS
- Przejrzyj i zinterpretuj wyniki skanowania OpenVAS
Publiczność
- Inżynierowie sieci
- Administratorzy sieci
Format kursu
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować system zerowego bezpieczeństwa podczas konfigurowania i wdrażania BeyondCorop w środowisku na żywo.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Oceń istniejący model bezpieczeństwa swojej organizacji.
- Przenieś kontrolę dostępu z obwodu do poszczególnych urządzeń i użytkowników.
- Wdróż aplikacje za pomocą przepływu pracy uwierzytelniania i autoryzacji zorientowanego na użytkownika i urządzenia.
- Zrozum, planuj i wdrażaj sieć zerowego zaufania w ich organizacji.
Publiczność
- Inżynierowie sieci
- Specjaliści od bezpieczeństwa cybernetycznego
- Architekci systemu
- Menedżerowie IT
Format kursu
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
ten prowadzony przez instruktora, szkolenia na żywo (na miejscu lub zdalnie) jest skierowany do osób technicznych, które chcą zastosować najbardziej odpowiednie narzędzia i techniki, aby zabezpieczyć zarówno telekomunikacyjnych, jak i sieci bezprzewodowych.
Format kursu
- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.
Opcje dostosowywania kursu
- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zapobiec włamaniom złośliwego oprogramowania do Palo Alto Networks.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Skonfiguruj niezbędne środowisko programistyczne, aby rozpocząć tworzenie zapór ogniowych.
- Wdróż zaporę Palo Alto na serwerze w chmurze.
- Zarządzaj przepływem pakietów przez zapory ogniowe Palo Alto.
- Interpretować klasyfikacje i typy QoS.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
Ten prowadzony przez instruktora trening na żywo (na miejscu lub zdalnie) jest skierowany do testerów oprogramowania, którzy chcą chronić sieć swojej organizacji za pomocą Nmapa.
Do końca tego szkolenia uczestnicy będą mogli:
- Skonfiguruj niezbędne środowisko testowe, aby rozpocząć korzystanie z nmap.
- Skanuj systemy sieciowe pod kątem luk w zabezpieczeniach.
- Odkrywaj aktywnych i wrażliwych hostów.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratorium na żywo.
Opcje dostosowywania kursu
- Aby poprosić o szkolenie dostosowane do tego kursu, skontaktuj się z nami, aby umówić się.
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
-
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Absolwent kursu będzie gotowy do podjęcia pracy na szeregu stanowisk związanych z tą tematyką jak administrator bezpieczeństwa sieci i systemów komputerowych, analityk SOC (Security Operations Center), analityk i konsultant ds. cyberbezpieczeństwa, administrator systemów w instytucjach publicznych odpowiedzialnych za cyberbezpieczeństwo.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
By the end of this training, participants will be able to:
- Install and configure the preferred FortiGate NGFW software and hardware model.
- Operate and employ FortiGate NGFW to improve the efficiency of system administration tasks.
- Manage various forms of external and internal threats using FortiGate features.
- Integrate FortiGate security fabric with the entire IT infrastructure to provide quick automated protection.
- Ensure long-term protection from attacks with independent and continuous FortiGate threat intelligence.
- Troubleshoot the most common firewall system setup errors relevant to FortiGate NGFWs.
- Implement Fortinet security solutions in other enterprise applications.
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.