Network Security Training Courses

Network Security Training Courses

I corsi di formazione sulla sicurezza della rete in loco, istruttori e attivi dimostrano attraverso discussioni interattive e handson di pratica i fondamenti della sicurezza della rete e trattano argomenti come il rilevamento, la prevenzione e la sicurezza di testinig per principianti e ingegneri avanzati La formazione sulla sicurezza della rete è disponibile come "allenamento dal vivo in loco" o "formazione dal vivo a distanza" La formazione on-site in loco può essere svolta localmente presso la sede del cliente in Italia o nei centri di formazione aziendale NobleProg in Italia La formazione in remoto dal vivo viene effettuata tramite un desktop remoto interattivo NobleProg Il tuo fornitore di formazione locale.

Machine Translated

Recensioni

★★★★★
★★★★★

Sottocategorie Network Security

Schema generale del corso Network Security

Nome del corso
Durata
Overview
Nome del corso
Durata
Overview
14 hours
Overview
BeyondCorp è un framework di sicurezza Zero Trust open source che consente ai dipendenti di lavorare in sicurezza da qualsiasi luogo senza la necessità di una VPN tradizionale.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno direttamente come impostare un sistema Zero Security durante l'installazione e l'implementazione di BeyondCorop in un ambiente live-lab.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Valutare il modello di sicurezza esistente della propria organizzazione.
- Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
- Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
- Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.

Pubblico

- Ingegneri di rete
- Professionisti della sicurezza informatica
- Architetti di sistema
- Responsabili IT

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche

Nota

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
14 hours
Overview
Dal momento che tutte le applicazioni oggi fanno molto affidamento su comunicazioni e reti, non esiste sicurezza delle applicazioni senza sicurezza di rete.

Questo corso si concentra sulla sicurezza della rete con un punto di vista della sicurezza del software e discute gli attacchi e le difese di rete comuni su diversi livelli OSI, ponendo l'accento su problemi a livello di applicazione, affrontando argomenti come la gestione delle sessioni o la negazione del servizio.

Poiché la crittografia è un aspetto critico della sicurezza della rete, vengono anche discussi gli algoritmi crittografici più importanti in crittografia simmetrica, hash, crittografia asimmetrica e accordo chiave. Invece di presentare un approfondito background matematico e teorico, questi elementi sono discussi da una prospettiva puramente pratica e ingegneristica, mostrando esempi di casi d'uso tipici e considerazioni pratiche relative all'uso di criptovalute, come le infrastrutture a chiave pubblica. Vengono introdotti protocolli di sicurezza in molte aree della comunicazione sicura, con una discussione approfondita sulle famiglie di protocolli più utilizzate come IPSEC e SSL / TLS.

Infine, vengono discusse le tipiche vulnerabilità crittografiche, entrambe correlate a determinati algoritmi crittografici e protocolli crittografici, come BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e simili, nonché l'attacco di cronometraggio RSA. In ogni caso, le considerazioni pratiche e le potenziali conseguenze sono descritte per ogni problema, ancora una volta, senza entrare in profondi dettagli matematici.

I partecipanti che frequenteranno questo corso lo faranno

- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri gli attacchi e le difese di rete a diversi livelli OSI
- Comprensione pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendi alcuni recenti attacchi contro i cryptosystems
- Ottieni informazioni su alcune recenti vulnerabilità correlate
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure

Pubblico

Sviluppatori, professionisti
14 hours
Overview
Juniper Networks fornisce hardware e software di rete. Il sistema operativo Junos consente la creazione di firewall avanzati che impediscono l'intrusione di malware.

Questa formazione dal vivo con istruttore (in loco o remoto) è rivolta agli amministratori di sistema che desiderano impedire l'intrusione di malware con i firewall Juniper.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Configurare l'ambiente virtuale necessario per iniziare a integrare i firewall Juniper nelle reti.
- Gestire il flusso di pacchetti per il traffico di transito
- Risolvere i problemi relativi a una rete di dispositivi Juniper
- Integra feed di terze parti per bloccare le intrusioni

Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
14 hours
Overview
Durante il corso, i partecipanti impareranno:

- Che cosa sono gli attacchi denial of service, Flooding, Sniffing, MIM?
- Come passare dalla rete al server?
- Come guardare i pacchetti sulla rete (anche in esecuzione su switch)?
- Guardi qualche combinazione del mondo?
- Come monitorare la rete?
- Come configurare un firewall?
- Come utilizzare le connessioni crittografate?
- Come creare tunnel?
- Come registrare i pacchetti?
- Come scansionare le porte?
- Come ridurre il numero di servizi non necessari sul server?
35 hours
Overview
Pubblico:

Amministratori di sistema e amministratori di rete, nonché chiunque sia interessato a tecnologie difensive di sicurezza della rete.
14 hours
Overview
Nmap è uno scanner di porta utilizzato per la penetrazione e il test di rete. Scanner porta come Nmap, scoprire le comunicazioni vulnerabili sui sistemi di rete di computer.

Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai tester di software che desiderano proteggere la rete della propria organizzazione con Nmap.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Configurare l'ambiente di test necessario per iniziare a utilizzare Nmap.
- Analizza i sistemi di rete per le vulnerabilità di sicurezza.
- Scopri gli host attivi e vulnerabili.

Formato del corso

- Lezione interattiva e discussione.
- Un sacco di esercizi e pratica.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare.
14 hours
Overview
OpenVAS è un framework open source avanzato che comprende numerosi servizi e strumenti per la scansione e la gestione delle vulnerabilità della rete.

In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come utilizzare OpenVAS per la scansione delle vulnerabilità della rete.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Installa e configura OpenVAS
- Scopri le funzionalità e i componenti fondamentali di OpenVAS
- Configurare e implementare scansioni di vulnerabilità della rete con OpenVAS
- Rivedere e interpretare i risultati della scansione OpenVAS

Pubblico

- Ingegneri di rete
- Amministratori di rete

Formato del corso

- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche

Nota

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
21 hours
Overview
Palo Alto Networks offre una piattaforma che include firewall avanzati ed estensione cloud. I firewall Palo Alto prevengono le intrusioni di malware con un approccio automatizzato che garantisce una sicurezza costante.

Questa formazione dal vivo con istruttore (in loco o remoto) è rivolta agli sviluppatori che desiderano impedire l'intrusione di malware con Palo Alto Networks.

Al termine di questa formazione, i partecipanti saranno in grado di:

- Configurare l'ambiente di sviluppo necessario per iniziare a sviluppare firewall.
- Distribuire un firewall Palo Alto in un server cloud.
- Gestisci il flusso di pacchetti attraverso i firewall Palo Alto.
- Interpretazione delle classificazioni e dei tipi di QoS.

Formato del corso

- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.

Opzioni di personalizzazione del corso

- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
35 hours
Overview
la sicurezza della rete wireless e delle telecomunicazioni fa riferimento alle pratiche svolte per salvaguardare i dispositivi di comunicazione, le apparecchiature terminali, le apparecchiature di instradamento, i server e i dispositivi wireless e le reti contro attacchi dannosi.

questa formazione diretta da istruttore (in loco o a distanza) è rivolta a persone tecniche che desiderano applicare gli strumenti e le tecniche più adatte per proteggere sia le telecomunicazioni che le reti wireless.

formato del corso

- conferenza interattiva e discussione.
- un sacco di esercizi e pratica.
- implementazione hands-on in un ambiente lab Live.

Opzioni di personalizzazione del corso

- per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
Fine settimana Network Security corsi, Sera Network Security training, Network Security centro di addestramento, Network Security con istruttore, Fine settimana Network Security training, Sera Network Security corsi, Network Security coaching, Network Security istruttore, Network Security trainer, Network Security corsi di formazione, Network Security classi, Network Security in loco, Network Security corsi privati, Network Security training individuale

Corsi scontati

Newsletter per ricevere sconti sui corsi

Rispettiamo la privacy di ogni indirizzo mail. Non diffonderemo,né venderemo assolutamente nessun indirizzo mail a terzi. Inserire prego il proprio indirizzo mail. E' possibile sempre cambiare le impostazioni o cancellarsi completamente.

I nostri clienti

is growing fast!

We are looking to expand our presence in Italy!

As a Business Development Manager you will:

  • expand business in Italy
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!