
Місцеві навчальниі курси Network Security під керівництвом місцевих інструкторів у україні.
Відгуки
Як передаються знання
Adam Drabek - Gmina Miejska Kraków
Курси: Network Security
Machine Translated
практтика
Gmina Miejska Kraków
Курси: Network Security
Machine Translated
Експериментальна демонстрація
石 正洋 - 易广电信技术(北京)有限公司
Курси: Palo Alto Firewalls
Machine Translated
Network Security Підкатегорії
Network Security Зміст курсу
Назва курсу
Тривалість
Огляд
Назва курсу
Тривалість
Огляд
14 годин
Огляд
BeyondCorp - це система безпеки з відкритим кодом Zero Trust, яка дозволяє співробітникам безпечно працювати з будь-якого місця без необхідності традиційного VPN.
У цьому тренінгу під керівництвом інструкторів учасники вивчать практичне налаштування системи Zero Security під час їх налаштування та розгортання BeyondCorop в умовах лабораторії.
Після закінчення цього тренінгу учасники зможуть:
- Оцініть існуючу модель безпеки їх організації.
- Перемістіть елементи контролю доступу від периметра до окремих пристроїв та користувачів.
- Розгортайте програми за допомогою орієнтованого на користувача та орієнтованого на пристрої аутентифікації та робочого процесу авторизації.
- Розуміти, планувати та впроваджувати мережу Zero Trust у межах своєї організації.
Аудиторія
- Мережеві інженери
- Професіонали з кібербезпеки
- Системні архітектори
- ІТ-менеджери
Формат курсу
- Частина лекції, частина дискусії, вправи та важкі практичні практики
Примітка
- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
У цьому тренінгу під керівництвом інструкторів учасники вивчать практичне налаштування системи Zero Security під час їх налаштування та розгортання BeyondCorop в умовах лабораторії.
Після закінчення цього тренінгу учасники зможуть:
- Оцініть існуючу модель безпеки їх організації.
- Перемістіть елементи контролю доступу від периметра до окремих пристроїв та користувачів.
- Розгортайте програми за допомогою орієнтованого на користувача та орієнтованого на пристрої аутентифікації та робочого процесу авторизації.
- Розуміти, планувати та впроваджувати мережу Zero Trust у межах своєї організації.
Аудиторія
- Мережеві інженери
- Професіонали з кібербезпеки
- Системні архітектори
- ІТ-менеджери
Формат курсу
- Частина лекції, частина дискусії, вправи та важкі практичні практики
Примітка
- Щоб подати заявку на індивідуальне навчання для цього курсу, будь ласка, зв'яжіться з нами, щоб домовитись.
14 годин
Огляд
Оскільки всі додатки сьогодні значною мірою покладаються на зв’язок та мережі, без захисту мережі немає захисту додатків.
Цей курс зосереджується на безпеці мережі з точки зору безпеки програмного забезпечення та обговорює загальні мережеві атаки та захист на різних рівнях OSI, з акцентом на проблеми рівня додатків, вирішуючи такі теми, як управління сеансом або відмова в обслуговуванні.
Оскільки криптовалюта є критичним аспектом захищеності мережі, також обговорюються найважливіші криптографічні алгоритми симетричної криптографії, хешування, асиметрична криптографія та ключова угода. Замість того, щоб подавати поглиблену математичну та теоретичну основу, ці елементи обговорюються з просто практичної, інженерної точки зору, показуючи типові приклади використання та практичні міркування, пов'язані з використанням криптовалют, таких як інфраструктура відкритих ключів. Протоколи безпеки в багатьох областях захищеного зв'язку вводяться з поглибленою дискусією щодо найбільш широко використовуваних сімей протоколів, таких як IPSEC та SSL / TLS.
Нарешті, обговорюються типові уразливості криптовалют - як пов'язані з певними крипто алгоритмами, так і криптографічними протоколами, такими як BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Trinaest, POODLE та подібні, а також атака на синхронізацію RSA. У кожному випадку практичні міркування та потенційні наслідки описуються для кожної проблеми, знову ж таки, не вдаючись до глибоких математичних деталей.
Учасники, які відвідують цей курс, будуть
- Розуміти основні поняття безпеки, ІТ-безпеки та безпечного кодування
- Дізнайтеся про мережеві атаки та захист на різних рівнях OSI
- Мати практичне розуміння криптографії
- Зрозумійте основні протоколи безпеки
- Зрозумійте деякі останні напади на криптосистеми
- Отримайте інформацію про деякі останні вразливі вразливості
- Отримайте джерела та подальші читання щодо безпечної практики кодування
Аудиторія
Розробники, професіонали
Цей курс зосереджується на безпеці мережі з точки зору безпеки програмного забезпечення та обговорює загальні мережеві атаки та захист на різних рівнях OSI, з акцентом на проблеми рівня додатків, вирішуючи такі теми, як управління сеансом або відмова в обслуговуванні.
Оскільки криптовалюта є критичним аспектом захищеності мережі, також обговорюються найважливіші криптографічні алгоритми симетричної криптографії, хешування, асиметрична криптографія та ключова угода. Замість того, щоб подавати поглиблену математичну та теоретичну основу, ці елементи обговорюються з просто практичної, інженерної точки зору, показуючи типові приклади використання та практичні міркування, пов'язані з використанням криптовалют, таких як інфраструктура відкритих ключів. Протоколи безпеки в багатьох областях захищеного зв'язку вводяться з поглибленою дискусією щодо найбільш широко використовуваних сімей протоколів, таких як IPSEC та SSL / TLS.
Нарешті, обговорюються типові уразливості криптовалют - як пов'язані з певними крипто алгоритмами, так і криптографічними протоколами, такими як BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Trinaest, POODLE та подібні, а також атака на синхронізацію RSA. У кожному випадку практичні міркування та потенційні наслідки описуються для кожної проблеми, знову ж таки, не вдаючись до глибоких математичних деталей.
Учасники, які відвідують цей курс, будуть
- Розуміти основні поняття безпеки, ІТ-безпеки та безпечного кодування
- Дізнайтеся про мережеві атаки та захист на різних рівнях OSI
- Мати практичне розуміння криптографії
- Зрозумійте основні протоколи безпеки
- Зрозумійте деякі останні напади на криптосистеми
- Отримайте інформацію про деякі останні вразливі вразливості
- Отримайте джерела та подальші читання щодо безпечної практики кодування
Аудиторія
Розробники, професіонали
21 годин
Огляд
FortiGuard Labs is a security and threat intelligence research company by Fortinet, one of the leading cybersecurity service providers today. Among its most notable products are FortiGate next-generation firewalls (NGFWs) that are more efficient than lower specification firewalls. FortiGate NGFWs can filter network traffic while maintaining features of stateful firewalls, making them optimal for hybrid and hyper-scale enterprise data centers.
This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to use FortiGate NGFW's advanced security-driven network systems to protect their organization from internal and external threats.
By the end of this training, participants will be able to:
- Install and configure the preferred FortiGate NGFW software and hardware model.
- Operate and employ FortiGate NGFW to improve the efficiency of system administration tasks.
- Manage various forms of external and internal threats using FortiGate features.
- Integrate FortiGate security fabric with the entire IT infrastructure to provide quick automated protection.
- Ensure long-term protection from attacks with independent and continuous FortiGate threat intelligence.
- Troubleshoot the most common firewall system setup errors relevant to FortiGate NGFWs.
- Implement Fortinet security solutions in other enterprise applications.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to use FortiGate NGFW's advanced security-driven network systems to protect their organization from internal and external threats.
By the end of this training, participants will be able to:
- Install and configure the preferred FortiGate NGFW software and hardware model.
- Operate and employ FortiGate NGFW to improve the efficiency of system administration tasks.
- Manage various forms of external and internal threats using FortiGate features.
- Integrate FortiGate security fabric with the entire IT infrastructure to provide quick automated protection.
- Ensure long-term protection from attacks with independent and continuous FortiGate threat intelligence.
- Troubleshoot the most common firewall system setup errors relevant to FortiGate NGFWs.
- Implement Fortinet security solutions in other enterprise applications.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
14 годин
Огляд
Під час курсу учасники навчаться:
- Що таке атаки відмови в обслуговуванні, Flooding, Sniffing, MIM?
- Як вийти з мережі на сервер?
- Як стежити за пакетами в мережі (також працює на комутаторах)?
- Ви дивитеся будь-яке поєднання світу?
- Як контролювати мережу?
- Як налаштувати брандмауер?
- Як використовувати зашифровані з'єднання?
- Як створити тунелі?
- Як зареєструвати пакети?
- Як сканувати порти?
- Як зменшити кількість непотрібних послуг на сервері?
- Що таке атаки відмови в обслуговуванні, Flooding, Sniffing, MIM?
- Як вийти з мережі на сервер?
- Як стежити за пакетами в мережі (також працює на комутаторах)?
- Ви дивитеся будь-яке поєднання світу?
- Як контролювати мережу?
- Як налаштувати брандмауер?
- Як використовувати зашифровані з'єднання?
- Як створити тунелі?
- Як зареєструвати пакети?
- Як сканувати порти?
- Як зменшити кількість непотрібних послуг на сервері?
35 годин
Огляд
Аудиторія:
Системні адміністратори та адміністратори мережі, а також усі, хто зацікавлений у захисних технологіях мережевої безпеки.
Системні адміністратори та адміністратори мережі, а також усі, хто зацікавлений у захисних технологіях мережевої безпеки.
14 годин
Огляд
Nmap — сканер портів, який використовується для проникнення та тестування мережі. Сканери портів, такі як Nmap, виявляють вразливі комунікації в системах комп'ютерних мереж.
Це інструктор, живий тренінг (на місці або віддалених), спрямований на програмні тестери, які хочуть захистити мережу своєї організації з Nmap.
До кінця тренінгу учасники зможуть:
- Налаштуйте необхідне тестування середовища, щоб почати користуватися Nmap.
- Сканувати мережеві системи для вразливостей безпеки.
- Відкрийте для себе активних і вразливих хостів.
Формат курсу
- Інтерактивна лекція та дискусія.
- Багато вправ і практики.
- Практичний впровадження в середовищі живого Lab.
Параметри налаштування курсу
- Щоб запросити індивідуальну підготовку до цього курсу, будь ласка, зв'яжіться з нами для організації.
Це інструктор, живий тренінг (на місці або віддалених), спрямований на програмні тестери, які хочуть захистити мережу своєї організації з Nmap.
До кінця тренінгу учасники зможуть:
- Налаштуйте необхідне тестування середовища, щоб почати користуватися Nmap.
- Сканувати мережеві системи для вразливостей безпеки.
- Відкрийте для себе активних і вразливих хостів.
Формат курсу
- Інтерактивна лекція та дискусія.
- Багато вправ і практики.
- Практичний впровадження в середовищі живого Lab.
Параметри налаштування курсу
- Щоб запросити індивідуальну підготовку до цього курсу, будь ласка, зв'яжіться з нами для організації.
14 годин
Огляд
OpenVAS - це сучасна платформа з відкритим кодом, яка складається з декількох служб та інструментів для сканування та управління мережевою вразливістю.
У цій інструкції під керівництвом живих тренінгів учасники навчаться використовувати OpenVAS для сканування мережевої вразливості.
До кінця цього тренінгу учасники зможуть:
- Встановити та настроїти OpenVAS
- Дізнайтеся основні функції та компоненти OpenVAS
- Налаштуйте та реалізуйте сканування мережевої вразливості за допомогою OpenVAS
- Перегляньте та інтерпретуйте результати сканування OpenVAS
Аудиторія
- Мережеві інженери
- Мережеві адміністратори
Формат курсу
- Частина лекції, частина дискусії, вправи та важка практика
Примітка
- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
У цій інструкції під керівництвом живих тренінгів учасники навчаться використовувати OpenVAS для сканування мережевої вразливості.
До кінця цього тренінгу учасники зможуть:
- Встановити та настроїти OpenVAS
- Дізнайтеся основні функції та компоненти OpenVAS
- Налаштуйте та реалізуйте сканування мережевої вразливості за допомогою OpenVAS
- Перегляньте та інтерпретуйте результати сканування OpenVAS
Аудиторія
- Мережеві інженери
- Мережеві адміністратори
Формат курсу
- Частина лекції, частина дискусії, вправи та важка практика
Примітка
- Щоб просити індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб організувати.
21 годин
Огляд
Palo Alto Networks пропонує платформу, яка включає в себе вдосконалені брандмауэры та розширення хмар. Брандмауер Palo Alto запобігає вторгненню зловмисного програмного забезпечення за допомогою автоматизованого підходу, який забезпечує стабільну безпеку.
Ця навчальна програма під керівництвом інструкторів (на місці чи на віддаленій основі) спрямована на розробників, які бажають запобігти вторгненню зловмисного програмного забезпечення в Palo Alto Networks.
Після закінчення цього тренінгу учасники зможуть:
- Створіть необхідне середовище розробки, щоб розпочати розробку брандмауерів.
- Розгорніть брандмауер Palo Alto на хмарному сервері.
- Управління потоком пакетів через брандмауери Palo Alto.
- Інтерпретувати класифікації та типи QoS.
Формат курсу
- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.
Параметри налаштування курсу
- Щоб подати заявку на індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб домовитись.
Ця навчальна програма під керівництвом інструкторів (на місці чи на віддаленій основі) спрямована на розробників, які бажають запобігти вторгненню зловмисного програмного забезпечення в Palo Alto Networks.
Після закінчення цього тренінгу учасники зможуть:
- Створіть необхідне середовище розробки, щоб розпочати розробку брандмауерів.
- Розгорніть брандмауер Palo Alto на хмарному сервері.
- Управління потоком пакетів через брандмауери Palo Alto.
- Інтерпретувати класифікації та типи QoS.
Формат курсу
- Інтерактивна лекція та дискусія.
- Багато вправ і вправ.
- Ручна реалізація в умовах лабораторії.
Параметри налаштування курсу
- Щоб подати заявку на індивідуальне навчання для цього курсу, зв'яжіться з нами, щоб домовитись.
35 годин
Огляд
Бездротова і Телекомунікаційна мережа безпеки відноситься практика здійснюється для захисту комунікаційних пристроїв, термінального обладнання, маршрутизації обладнання, серверів і бездротових пристроїв і мереж від зловмисних атак.
цей інструктор під керівництвом, жити навчання (на місці або віддалених) спрямована на технічних осіб, які бажають застосувати найбільш підходящі інструменти і методи для забезпечення як Телеком, так і бездротових мереж.
Формат курсу
- Інтерактивна лекція та дискусія.
- багато вправ і практики.
- практичної реалізації в живій лабораторній обстановці.
курс параметри налаштування
- щоб запросити індивідуальну підготовку за цей курс, будь ласка, зв'яжіться з нами, щоб організувати.
цей інструктор під керівництвом, жити навчання (на місці або віддалених) спрямована на технічних осіб, які бажають застосувати найбільш підходящі інструменти і методи для забезпечення як Телеком, так і бездротових мереж.
Формат курсу
- Інтерактивна лекція та дискусія.
- багато вправ і практики.
- практичної реалізації в живій лабораторній обстановці.
курс параметри налаштування
- щоб запросити індивідуальну підготовку за цей курс, будь ласка, зв'яжіться з нами, щоб організувати.
Інші країни
Консалтинг
Online Network Security courses, Weekend Network Security courses, Evening Network Security training, Network Security boot camp, Network Security instructor-led, Weekend Network Security training, Evening Network Security courses, Network Security coaching, Network Security instructor, Network Security trainer, Network Security training courses, Network Security classes, Network Security on-site, Network Security private courses, Network Security one on one training