
Corsi di formazione su Network Security condotti da un formatore locale in diretta a Italia.
Recensioni
Un sacco di conoscenze e suggerimenti, puoi vedere che è ben preparato e disposto ad insegnare agli altri. Solo la quantità di tempo per tale formazione potrebbe essere estesa nei prossimi workshop
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
esercitazioni e conversazioni su soluzioni di rete e sicurezza Linux come ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Come viene trasferita la conoscenza
Adam Drabek - Gmina Miejska Kraków
Corso: Network Security
Machine Translated
Praaktyka
Gmina Miejska Kraków
Corso: Network Security
Machine Translated
Dimostrazione sperimentale
石 正洋 - 易广电信技术(北京)有限公司
Corso: Palo Alto Firewalls
Machine Translated
Un sacco di conoscenze e suggerimenti, puoi vedere che è ben preparato e disposto ad insegnare agli altri. Solo la quantità di tempo per tale formazione potrebbe essere estesa nei prossimi workshop
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Sottocategorie Network Security
Schema generale del corso Network Security
- Che cosa sono gli attacchi denial of service, Flooding, Sniffing, MIM?
- Come passare dalla rete al server?
- Come guardare i pacchetti sulla rete (anche in esecuzione su switch)?
- Guardi qualche combinazione del mondo?
- Come monitorare la rete?
- Come configurare un firewall?
- Come utilizzare le connessioni crittografate?
- Come creare tunnel?
- Come registrare i pacchetti?
- Come scansionare le porte?
- Come ridurre il numero di servizi non necessari sul server?
Questo corso si concentra sulla sicurezza della rete con un punto di vista della sicurezza del software e discute gli attacchi e le difese di rete comuni su diversi livelli OSI, ponendo l'accento su problemi a livello di applicazione, affrontando argomenti come la gestione delle sessioni o la negazione del servizio.
Poiché la crittografia è un aspetto critico della sicurezza della rete, vengono anche discussi gli algoritmi crittografici più importanti in crittografia simmetrica, hash, crittografia asimmetrica e accordo chiave. Invece di presentare un approfondito background matematico e teorico, questi elementi sono discussi da una prospettiva puramente pratica e ingegneristica, mostrando esempi di casi d'uso tipici e considerazioni pratiche relative all'uso di criptovalute, come le infrastrutture a chiave pubblica. Vengono introdotti protocolli di sicurezza in molte aree della comunicazione sicura, con una discussione approfondita sulle famiglie di protocolli più utilizzate come IPSEC e SSL / TLS.
Infine, vengono discusse le tipiche vulnerabilità crittografiche, entrambe correlate a determinati algoritmi crittografici e protocolli crittografici, come BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e simili, nonché l'attacco di cronometraggio RSA. In ogni caso, le considerazioni pratiche e le potenziali conseguenze sono descritte per ogni problema, ancora una volta, senza entrare in profondi dettagli matematici.
I partecipanti che frequenteranno questo corso lo faranno
- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri gli attacchi e le difese di rete a diversi livelli OSI
- Comprensione pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendi alcuni recenti attacchi contro i cryptosystems
- Ottieni informazioni su alcune recenti vulnerabilità correlate
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure
Pubblico
Sviluppatori, professionisti
Amministratori di sistema e amministratori di rete, nonché chiunque sia interessato a tecnologie difensive di sicurezza della rete.
In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno direttamente come impostare un sistema Zero Security durante l'installazione e l'implementazione di BeyondCorop in un ambiente live-lab.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Valutare il modello di sicurezza esistente della propria organizzazione.
- Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
- Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
- Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.
Pubblico
- Ingegneri di rete
- Professionisti della sicurezza informatica
- Architetti di sistema
- Responsabili IT
Formato del corso
- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
Nota
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
questa formazione diretta da istruttore (in loco o a distanza) è rivolta a persone tecniche che desiderano applicare gli strumenti e le tecniche più adatte per proteggere sia le telecomunicazioni che le reti wireless.
formato del corso
- conferenza interattiva e discussione.
- un sacco di esercizi e pratica.
- implementazione hands-on in un ambiente lab Live.
Opzioni di personalizzazione del corso
- per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come utilizzare OpenVAS per la scansione delle vulnerabilità della rete.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Installa e configura OpenVAS
- Scopri le funzionalità e i componenti fondamentali di OpenVAS
- Configurare e implementare scansioni di vulnerabilità della rete con OpenVAS
- Rivedere e interpretare i risultati della scansione OpenVAS
Pubblico
- Ingegneri di rete
- Amministratori di rete
Formato del corso
- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
Nota
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
Questa formazione dal vivo con istruttore (in loco o remoto) è rivolta agli sviluppatori che desiderano impedire l'intrusione di malware con Palo Alto Networks.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Configurare l'ambiente di sviluppo necessario per iniziare a sviluppare firewall.
- Distribuire un firewall Palo Alto in un server cloud.
- Gestisci il flusso di pacchetti attraverso i firewall Palo Alto.
- Interpretazione delle classificazioni e dei tipi di QoS.
Formato del corso
- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai tester di software che desiderano proteggere la rete della propria organizzazione con Nmap.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Configurare l'ambiente di test necessario per iniziare a utilizzare Nmap.
- Analizza i sistemi di rete per le vulnerabilità di sicurezza.
- Scopri gli host attivi e vulnerabili.
Formato del corso
- Lezione interattiva e discussione.
- Un sacco di esercizi e pratica.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare.
Questo istruttore guidato, la formazione in diretta (online o on-site) è rivolto agli ingegneri di sicurezza e agli amministratori del sistema che vogliono utilizzare i sistemi di rete avanzati guidati dalla sicurezza di NGFW per proteggere la loro organizzazione da minacce interne ed esterne.
Al termine di questo corso, i partecipanti saranno in grado di:
Installare e configurare il modello preferito FortiGate software e hardware NGFW. Operare e impiegare FortiGate NGFW per migliorare l'efficienza delle attività di gestione del sistema. Gestire varie forme di minacce esterne e interne utilizzando le caratteristiche FortiGate. Integrare FortiGate tessuto di sicurezza con l'intera infrastruttura IT per fornire una protezione automatica rapida. Garantire la protezione a lungo termine dagli attacchi con intelligenza indipendente e continua FortiGate minaccia. Risolvere gli errori di configurazione del firewall più comuni per FortiGate NGFW. Implementazione di soluzioni di sicurezza Fortinet in altre applicazioni aziendali.
Il formato del corso
Interattiva lezione e discussione. Molti esercizi e pratiche. Implementazione a mano in un ambiente live-lab.
Opzioni di personalizzazione del corso
Per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
Last Updated: