
Praktyczne szkolenia na żywo z Network Security obejmują takie tematy, jak analiza bezpieczeństwa systemów, wykrywanie, zapobieganie atakom na systemy IT, monitoring bezpieczeństwa sieci dla początkujących, jak i zaawansowanych inżynierów. Bezpieczeństwo sieci komputerowych jest ważnym i jednocześnie coraz bardziej skomplikowanym zagadnieniem. Niezbędne staje się wyposażenie pracowników w aktualną wiedzę, która pozwoli im na rozpoznawanie, zapobieganie i reagowanie na ataki lub wycieki informacji. Zapytaj konsultanta NobleProg o szkolenie dedykowane do potrzeb Twojego zespołu.
Szkolenie Network Security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
Sposób przekazywania wiedzy
Adam Drabek - Gmina Miejska Kraków
Szkolenie: Network Security
Ciekawa tematyka
Gmina Miejska Kraków
Szkolenie: Network Security
Kompleksowe podejście, wiedza prowadzącego poparta praktyką
Viktoriia Tkachenko, "MOTOROLA SOLUTIONS SYSTEMS POLSKA" SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Szkolenie: Network Security Administrator
Informacje teoretyczne/ogólne związane z Network Security
Milan Karpf - Viktoriia Tkachenko, "MOTOROLA SOLUTIONS SYSTEMS POLSKA" SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Szkolenie: Network Security Administrator
Dokładne wyjaśnianie zagadnień oraz szczegółowe odpwiedzi na dodatkowe pytania.
Viktoriia Tkachenko, "MOTOROLA SOLUTIONS SYSTEMS POLSKA" SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Szkolenie: Network Security Administrator
Bardzo dużo ciekawych informacji przekazanych przez Łukasza dotycząca urządzeń PaloAlto
Rossmann SDP Sp.z o.o.
Szkolenie: Palo Alto Firewalls
GlobalProtect, VPN Site to site
Rossmann SDP Sp.z o.o.
Szkolenie: Palo Alto Firewalls
godny polecenia
Tomasz Jaworski - Sąd Okręgowy w Legnicy
Szkolenie: Palo Alto Firewalls
Sposób przekazywania wiedzy. Kontakt z uczestnikami.
Sąd Okręgowy w Legnicy
Szkolenie: Palo Alto Firewalls
excercises and conversations about network and security linux solutions like a ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Szkolenie: Bezpieczeństwo sieci w systemie Linux
A lot of knowleadge and tips, you can see that it is well prepared and willing to teach others. Just the amount of time for such a training could be extended in future workshops.
Szkolenie: Bezpieczeństwo sieci w systemie Linux
A lot of knowleadge and tips, you can see that it is well prepared and willing to teach others. Just the amount of time for such a training could be extended in future workshops.
Szkolenie: Bezpieczeństwo sieci w systemie Linux
Podkategorie Network Security
Plany szkoleń z technologii Network Security
-
Zrozumienie architektury i komponentów Cortex XDR.
Tworzenie i zarządzanie profilami w celu zapobiegania exploitom i złośliwemu oprogramowaniu.
Analizowanie zagrożeń behawioralnych i monitorowanie działań w odpowiedzi.
Wykonywanie podstawowych czynności związanych z rozwiązywaniem problemów aplikacji Cortex.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Zrozumienie architektury zapory sieciowej nowej generacji.
Badanie i rozwiązywanie problemów sieciowych przy użyciu narzędzi firewall.
Analizowanie zaawansowanych logów w celu rozwiązywania rzeczywistych scenariuszy.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Projektowanie, konfigurowanie i zarządzanie serwerem zarządzania Panorama FireWall.
Zarządzanie zasadami przy użyciu grup urządzeń.
Wdrażanie konfiguracji sieci do różnych zapór sieciowych.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Poznanie i zrozumienie zabezpieczeń architektury Zscaler.
Zrozumienie wartości i podstawowych funkcji zaawansowanych konfiguracji Zscaler.
Używanie Zscaler do zabezpieczania połączeń sieciowych dla aplikacji i usług w chmurze.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Konfiguracja i zarządzanie podstawowymi funkcjami Palo Alto Networks' firewalla.
Zarządzanie zasadami bezpieczeństwa i NAT.
Zarządzanie strategiami zapobiegania zagrożeniom.
Monitorowanie zagrożeń i ruchu sieciowego.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
- Understand Fortinet's product portfolio and the role of FortiOS in network security.
- Implement effective firewall policies, security profiles, and Network Address Translation (NAT).
- Utilize security services and ensure network redundancy and failover.
- Implement security best practices and optimize security policies for compliance and threat mitigation.
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
- Co to są ataki DoS, Flooding, Sniffing, MIM?
- Jak włamać się ze strony sieci do serwera?
- Jak podglądać pakiety w sieci (także działającej na switchach)?
- Czy można podglądać dowolne połączenie na świecie?
- Jak monitorować sieć?
- Jak skonfigurować firewall?
- Jak używać szyfrowanych połączeń?
- Jak tworzyć tunele?
- Jak logować pakiety?
- Jak skanować porty?
- Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
-
Zrozumienie podstawowych koncepcji bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
Poznanie ataków sieciowych i mechanizmów obrony w różnych warstwach OSI
Praktyczne zrozumienie kryptografii
Zrozumienie podstawowych protokołów bezpieczeństwa
Zrozumienie niektórych ostatnich ataków na kryptosystemy
Uzyskać informacje na temat niektórych niedawnych luk w zabezpieczeniach
Uzyskaj źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
-
Ocenić istniejący model bezpieczeństwa organizacji.
Przeniesienie kontroli dostępu z obwodu na poszczególne urządzenia i użytkowników.
Wdrażanie aplikacji przy użyciu uwierzytelniania i autoryzacji skoncentrowanego na użytkownikach i urządzeniach.
Zrozumieć, zaplanować i wdrożyć sieć Zero Trust w swojej organizacji.
-
Inżynierowie sieciowi
Specjaliści ds. cyberbezpieczeństwa
Architekci systemów
Menedżerowie IT
-
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu. Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
-
Instalacja i konfiguracja OpenVAS
Poznanie podstawowych funkcji i składników OpenVAS
Konfigurowanie i wdrażanie skanowania podatności sieci za pomocą OpenVAS
Przeglądanie i interpretowanie wyników skanowania OpenVAS
-
Inżynierowie sieciowi
Administratorzy sieci
-
Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Konfiguracja środowiska programistycznego niezbędnego do rozpoczęcia tworzenia zapór sieciowych.
Wdrożenie zapory sieciowej Palo Alto na serwerze w chmurze.
Zarządzanie przepływem pakietów przez zapory sieciowe Palo Alto.
Interpretacja klasyfikacji i typów QoS.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Skonfiguruj niezbędne środowisko testowe, aby rozpocząć korzystanie z Nmap.
Skanowanie systemów sieciowych pod kątem luk w zabezpieczeniach.
Odkryj aktywne i podatne na ataki hosty.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
-
Instalowanie i konfigurowanie preferowanego modelu oprogramowania i sprzętu FortiGate NGFW.
Obsługiwać i wykorzystywać FortiGate NGFW w celu poprawy wydajności zadań związanych z administrowaniem systemem.
Zarządzanie różnymi formami zagrożeń zewnętrznych i wewnętrznych przy użyciu funkcji FortiGate.
Zintegruj FortiGate strukturę bezpieczeństwa z całą infrastrukturą IT, aby zapewnić szybką zautomatyzowaną ochronę.
Zapewnienie długoterminowej ochrony przed atakami dzięki niezależnej i ciągłej analizie zagrożeń FortiGate.
Rozwiązywanie najczęstszych błędów konfiguracji systemu zapory sieciowej istotnych dla FortiGate NGFW.
Wdrażanie rozwiązań bezpieczeństwa Fortinet w innych aplikacjach korporacyjnych.
-
Interaktywny wykład i dyskusja.
Dużo ćwiczeń i praktyki.
Praktyczne wdrożenie w środowisku live-lab.
-
Aby zamówić niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu. Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
Last Updated: