
Corsi di formazione su Network Security condotti da un formatore locale in diretta a Italia.
Recensioni
Un sacco di conoscenze e suggerimenti, puoi vedere che è ben preparato e disposto ad insegnare agli altri. Solo la quantità di tempo per tale formazione potrebbe essere estesa nei prossimi workshop
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
esercitazioni e conversazioni su soluzioni di rete e sicurezza Linux come ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Come viene trasferita la conoscenza
Adam Drabek - Gmina Miejska Kraków
Corso: Network Security
Machine Translated
Praaktyka
Gmina Miejska Kraków
Corso: Network Security
Machine Translated
Dimostrazione sperimentale
石 正洋 - 易广电信技术(北京)有限公司
Corso: Palo Alto Firewalls
Machine Translated
Un sacco di conoscenze e suggerimenti, puoi vedere che è ben preparato e disposto ad insegnare agli altri. Solo la quantità di tempo per tale formazione potrebbe essere estesa nei prossimi workshop
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Sottocategorie Network Security
Schema generale del corso Network Security
- Learn and understand the architecture security on Zscaler.
- Understand the value and baseline features of Zscaler advanced configurations.
- Use Zscaler to secure network connections for applications and cloud services.
- Che cosa sono gli attacchi denial of service, Flooding, Sniffing, MIM?
- Come passare dalla rete al server?
- Come guardare i pacchetti sulla rete (anche in esecuzione su switch)?
- Guardi qualche combinazione del mondo?
- Come monitorare la rete?
- Come configurare un firewall?
- Come utilizzare le connessioni crittografate?
- Come creare tunnel?
- Come registrare i pacchetti?
- Come scansionare le porte?
- Come ridurre il numero di servizi non necessari sul server?
- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri gli attacchi e le difese di rete a diversi livelli OSI
- Comprensione pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendi alcuni recenti attacchi contro i cryptosystems
- Ottieni informazioni su alcune recenti vulnerabilità correlate
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure
- Valutare il modello di sicurezza esistente della propria organizzazione.
- Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
- Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
- Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.
- Ingegneri di rete
- Professionisti della sicurezza informatica
- Architetti di sistema
- Responsabili IT
- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
- conferenza interattiva e discussione.
- un sacco di esercizi e pratica.
- implementazione hands-on in un ambiente lab Live.
- per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
- Installa e configura OpenVAS
- Scopri le funzionalità e i componenti fondamentali di OpenVAS
- Configurare e implementare scansioni di vulnerabilità della rete con OpenVAS
- Rivedere e interpretare i risultati della scansione OpenVAS
- Ingegneri di rete
- Amministratori di rete
- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
Questa formazione dal vivo con istruttore (in loco o remoto) è rivolta agli sviluppatori che desiderano impedire l'intrusione di malware con Palo Alto Networks. Al termine di questa formazione, i partecipanti saranno in grado di:
- Configurare l'ambiente di sviluppo necessario per iniziare a sviluppare firewall.
- Distribuire un firewall Palo Alto in un server cloud.
- Gestisci il flusso di pacchetti attraverso i firewall Palo Alto.
- Interpretazione delle classificazioni e dei tipi di QoS.
- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
- Configurare l'ambiente di test necessario per iniziare a utilizzare Nmap.
- Analizza i sistemi di rete per le vulnerabilità di sicurezza.
- Scopri gli host attivi e vulnerabili.
- Lezione interattiva e discussione.
- Un sacco di esercizi e pratica.
- Implementazione pratica in un ambiente live-lab.
- Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare.
-
Installare e configurare il modello preferito FortiGate software e hardware NGFW.
Operare e impiegare FortiGate NGFW per migliorare l'efficienza delle attività di gestione del sistema.
Gestire varie forme di minacce esterne e interne utilizzando le caratteristiche FortiGate.
Integrare FortiGate tessuto di sicurezza con l'intera infrastruttura IT per fornire una protezione automatica rapida.
Garantire la protezione a lungo termine dagli attacchi con intelligenza indipendente e continua FortiGate minaccia.
Risolvere gli errori di configurazione del firewall più comuni per FortiGate NGFW.
Implementazione di soluzioni di sicurezza Fortinet in altre applicazioni aziendali.
-
Interattiva lezione e discussione.
Molti esercizi e pratiche.
Implementazione a mano in un ambiente live-lab.
-
Per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.
Last Updated: