
Praktyczne szkolenia na żywo z Network Security obejmują takie tematy, jak analiza bezpieczeństwa systemów, wykrywanie, zapobieganie atakom na systemy IT, monitoring bezpieczeństwa sieci dla początkujących, jak i zaawansowanych inżynierów. Bezpieczeństwo sieci komputerowych jest ważnym i jednocześnie coraz bardziej skomplikowanym zagadnieniem. Niezbędne staje się wyposażenie pracowników w aktualną wiedzę, która pozwoli im na rozpoznawanie, zapobieganie i reagowanie na ataki lub wycieki informacji. Zapytaj konsultanta NobleProg o szkolenie dedykowane do potrzeb Twojego zespołu.
Szkolenie Network Security jest dostępne jako "szkolenie stacjonarne" lub "szkolenie online na żywo".
Szkolenie stacjonarne może odbywać się lokalnie w siedzibie klienta w Polsce lub w ośrodkach szkoleniowych NobleProg w Polsce. Zdalne szkolenie online odbywa się za pomocą interaktywnego, zdalnego pulpitu DaDesktop .
NobleProg -- Twój lokalny dostawca szkoleń.
Opinie uczestników
Ciekawa tematyka
Gmina Miejska Kraków
Szkolenie: Network Security
Praktyka
Gmina Miejska Kraków
Szkolenie: Network Security
Sposób przekazywania wiedzy
Adam Drabek - Gmina Miejska Kraków
Szkolenie: Network Security
Ćwiczenia
Adam Drabek - Gmina Miejska Kraków
Szkolenie: Network Security
praaktyka
Gmina Miejska Kraków
Szkolenie: Network Security
Sposób przekazywania wiedzy. Kontakt z uczestnikami.
Sąd Okręgowy w Legnicy
Szkolenie: Palo Alto Firewalls
godny polecenia
Tomasz Jaworski - Sąd Okręgowy w Legnicy
Szkolenie: Palo Alto Firewalls
A lot of knowleadge and tips, you can see that it is well prepared and willing to teach others. Just the amount of time for such a training could be extended in future workshops.
Szkolenie: Bezpieczeństwo sieci w systemie Linux
excercises and conversations about network and security linux solutions like a ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Szkolenie: Bezpieczeństwo sieci w systemie Linux
Demonstracja eksperymentalna
石 正洋 - 易广电信技术(北京)有限公司
Szkolenie: Palo Alto Firewalls
Machine Translated
A lot of knowleadge and tips, you can see that it is well prepared and willing to teach others. Just the amount of time for such a training could be extended in future workshops.
Szkolenie: Bezpieczeństwo sieci w systemie Linux
Podkategorie Network Security
Plany szkoleń z technologii Network Security
- Learn and understand the architecture security on Zscaler.
- Understand the value and baseline features of Zscaler advanced configurations.
- Use Zscaler to secure network connections for applications and cloud services.
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
- Co to są ataki DoS, Flooding, Sniffing, MIM?
- Jak włamać się ze strony sieci do serwera?
- Jak podglądać pakiety w sieci (także działającej na switchach)?
- Czy można podglądać dowolne połączenie na świecie?
- Jak monitorować sieć?
- Jak skonfigurować firewall?
- Jak używać szyfrowanych połączeń?
- Jak tworzyć tunele?
- Jak logować pakiety?
- Jak skanować porty?
- Jak zmniejszyć liczbę niepotrzebnych usług na serwerze?
- Zrozumienie podstawowych pojęć bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Dowiedz się więcej o atakach sieciowych i zabezpieczeniach w różnych warstwach OSI
- Miej praktyczne zrozumienie kryptografii
- Zrozumienie podstawowych protokołów bezpieczeństwa
- Zrozum niektóre niedawne ataki na kryptosystemy
- Uzyskaj informacje o ostatnich lukach w zabezpieczeniach
- Uzyskaj źródła i dalsze odczyty dotyczące bezpiecznych praktyk kodowania
- Oceń istniejący model bezpieczeństwa swojej organizacji.
- Przenieś kontrolę dostępu z obwodu do poszczególnych urządzeń i użytkowników.
- Wdróż aplikacje za pomocą przepływu pracy uwierzytelniania i autoryzacji zorientowanego na użytkownika i urządzenia.
- Zrozum, planuj i wdrażaj sieć zerowego zaufania w ich organizacji.
- Inżynierowie sieci
- Specjaliści od bezpieczeństwa cybernetycznego
- Architekci systemu
- Menedżerowie IT
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
- Interactive wykładu i dyskusji.
- wiele ćwiczeń i praktyk.
- praktyczne wdrożenie w środowisku laboratorium na żywo.
- Aby poprosić o szkolenia dostosowane do tego kursu, skontaktuj się z nami, aby zorganizować.
rozwiązaniach sieciowych. Przedstawione zostaną podstawowe mechanizmy zapewniania poufności i integralności danych (szyfrowanie, certyfikaty i PKI, bezpieczne przechowywanie haseł), stosowane protokoły i usługi bezpieczeństwa w sieciach (IEEE 802.1x, DHCP Snooping, Dynamic ARP Inspection), zabezpieczenia sieci bezprzewodowych oraz gotowe systemy bezpieczeństwa (firewalle, systemy IPS/IDS, WAF, DLP). Zaprezentowane zostaną także metody łączenia oddziałów firmy (bezpieczne tunele VPN). Szkolenie pozwoli na przybliżenie sposobu działania takich systemów, ich specyfiki oraz sposobów projektowania i łączenia takich rozwiązań, pokazując jednocześnie, jak zbudować dobrze zabezpieczoną sieć, która będzie jednocześnie prosta w utrzymaniu i rozbudowie. Uczestnicy będą mieli możliwość skonfigurowania i przetestowania działania w praktyce wielu przedstawionych mechanizmów (firewalla, systemu IPS/IDS, systemu DLP, tuneli VPN i wielu innych) oraz przekonania się o ich bezpieczeństwie i prawidłowym funkcjonowaniu. Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
- Zainstaluj i skonfiguruj OpenVAS
- Poznaj podstawowe funkcje i składniki OpenVAS
- Skonfiguruj i zaimplementuj skanowanie luk w zabezpieczeniach sieci za pomocą OpenVAS
- Przejrzyj i zinterpretuj wyniki skanowania OpenVAS
- Inżynierowie sieci
- Administratorzy sieci
- Wykład częściowy, dyskusja częściowa, ćwiczenia i ciężka praktyka praktyczna
- Aby poprosić o niestandardowe szkolenie na ten kurs, skontaktuj się z nami w celu umówienia.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą zapobiec włamaniom złośliwego oprogramowania do Palo Alto Networks. Pod koniec tego szkolenia uczestnicy będą mogli:
- Skonfiguruj niezbędne środowisko programistyczne, aby rozpocząć tworzenie zapór ogniowych.
- Wdróż zaporę Palo Alto na serwerze w chmurze.
- Zarządzaj przepływem pakietów przez zapory ogniowe Palo Alto.
- Interpretować klasyfikacje i typy QoS.
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i ćwiczeń.
- Praktyczne wdrożenie w środowisku na żywo.
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.
- Skonfiguruj niezbędne środowisko testowe, aby rozpocząć korzystanie z nmap.
- Skanuj systemy sieciowe pod kątem luk w zabezpieczeniach.
- Odkrywaj aktywnych i wrażliwych hostów.
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratorium na żywo.
- Aby poprosić o szkolenie dostosowane do tego kursu, skontaktuj się z nami, aby umówić się.
-
Instaluj i konfiguruj preferowany FortiGate model oprogramowania i sprzętu NGFW.
Operacja i zatrudnienie FortiGate NGFW w celu poprawy efektywności zadań zarządzania systemem.
Zarządzaj różnymi formami zagrożeń zewnętrznych i wewnętrznych za pomocą funkcji FortiGate.
Integruj tkaninę bezpieczeństwa FortiGate z całej infrastrukturą informatyczną, aby zapewnić szybką automatyczną ochronę.
Zapewnij długoterminową ochronę przed atakami za pomocą niezależnej i ciągłej inteligencji zagrożenia.
Rozwiązywanie najczęstszych błędów w ustawieniu systemu firewallów związanych z FortiGate NGFW.
Wdrożenie rozwiązań zabezpieczeń Fortinet w innych aplikacjach biznesowych.
-
Interaktywne wykłady i dyskusje.
Dużo ćwiczeń i praktyk.
Wdrażanie rąk w środowisku Live-Lab.
-
Aby poprosić o dostosowane szkolenie dla tego kursu, prosimy o kontakt, aby zorganizować.
testowania bezpieczeństwa własnych usług i systemów. Każdy uczestnik będzie miał możliwość samodzielnego wykonania prezentowanych metod skanowania i atakowania na kontrolowanym zwirtualizowanym środowisku na swoim komputerze, rozpoczynając od poznania adresów atakowanych usług, a kończąc na uzyskaniu pełnych uprawnień na wszystkich atakowanych maszynach. Poruszone zostaną też zagadnienia dotyczące zarówno aspektów organizacyjnych i przygotowania raportu z przeprowadzonego testu. Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
- To request a customized training for this course, please contact us to arrange.
Last Updated: