
Corsi di formazione su Network Security condotti da un formatore locale in diretta a Italia.
Recensioni
Un sacco di conoscenze e suggerimenti, puoi vedere che è ben preparato e disposto ad insegnare agli altri. Solo la quantità di tempo per tale formazione potrebbe essere estesa nei prossimi workshop
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
esercitazioni e conversazioni su soluzioni di rete e sicurezza Linux come ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Come viene trasferita la conoscenza
Adam Drabek - Gmina Miejska Kraków
Corso: Network Security
Machine Translated
Praaktyka
Gmina Miejska Kraków
Corso: Network Security
Machine Translated
Dimostrazione sperimentale
石 正洋 - 易广电信技术(北京)有限公司
Corso: Palo Alto Firewalls
Machine Translated
Un sacco di conoscenze e suggerimenti, puoi vedere che è ben preparato e disposto ad insegnare agli altri. Solo la quantità di tempo per tale formazione potrebbe essere estesa nei prossimi workshop
Corso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Sottocategorie Network Security
Schema generale del corso Network Security
In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno direttamente come impostare un sistema Zero Security durante l'installazione e l'implementazione di BeyondCorop in un ambiente live-lab.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Valutare il modello di sicurezza esistente della propria organizzazione.
- Sposta i controlli di accesso dal perimetro ai singoli dispositivi e utenti.
- Distribuire applicazioni utilizzando un flusso di lavoro di autenticazione e autorizzazione incentrato sull'utente e sul dispositivo.
- Comprendere, pianificare e implementare una rete Zero Trust all'interno della propria organizzazione.
Pubblico
- Ingegneri di rete
- Professionisti della sicurezza informatica
- Architetti di sistema
- Responsabili IT
Formato del corso
- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
Nota
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
Questo corso si concentra sulla sicurezza della rete con un punto di vista della sicurezza del software e discute gli attacchi e le difese di rete comuni su diversi livelli OSI, ponendo l'accento su problemi a livello di applicazione, affrontando argomenti come la gestione delle sessioni o la negazione del servizio.
Poiché la crittografia è un aspetto critico della sicurezza della rete, vengono anche discussi gli algoritmi crittografici più importanti in crittografia simmetrica, hash, crittografia asimmetrica e accordo chiave. Invece di presentare un approfondito background matematico e teorico, questi elementi sono discussi da una prospettiva puramente pratica e ingegneristica, mostrando esempi di casi d'uso tipici e considerazioni pratiche relative all'uso di criptovalute, come le infrastrutture a chiave pubblica. Vengono introdotti protocolli di sicurezza in molte aree della comunicazione sicura, con una discussione approfondita sulle famiglie di protocolli più utilizzate come IPSEC e SSL / TLS.
Infine, vengono discusse le tipiche vulnerabilità crittografiche, entrambe correlate a determinati algoritmi crittografici e protocolli crittografici, come BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e simili, nonché l'attacco di cronometraggio RSA. In ogni caso, le considerazioni pratiche e le potenziali conseguenze sono descritte per ogni problema, ancora una volta, senza entrare in profondi dettagli matematici.
I partecipanti che frequenteranno questo corso lo faranno
- Comprendere i concetti di base di sicurezza, sicurezza IT e codifica sicura
- Scopri gli attacchi e le difese di rete a diversi livelli OSI
- Comprensione pratica della crittografia
- Comprendere i protocolli di sicurezza essenziali
- Comprendi alcuni recenti attacchi contro i cryptosystems
- Ottieni informazioni su alcune recenti vulnerabilità correlate
- Ottieni fonti e ulteriori letture su pratiche di codifica sicure
Pubblico
Sviluppatori, professionisti
This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to use FortiGate NGFW's advanced security-driven network systems to protect their organization from internal and external threats.
By the end of this training, participants will be able to:
- Install and configure the preferred FortiGate NGFW software and hardware model.
- Operate and employ FortiGate NGFW to improve the efficiency of system administration tasks.
- Manage various forms of external and internal threats using FortiGate features.
- Integrate FortiGate security fabric with the entire IT infrastructure to provide quick automated protection.
- Ensure long-term protection from attacks with independent and continuous FortiGate threat intelligence.
- Troubleshoot the most common firewall system setup errors relevant to FortiGate NGFWs.
- Implement Fortinet security solutions in other enterprise applications.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
- Che cosa sono gli attacchi denial of service, Flooding, Sniffing, MIM?
- Come passare dalla rete al server?
- Come guardare i pacchetti sulla rete (anche in esecuzione su switch)?
- Guardi qualche combinazione del mondo?
- Come monitorare la rete?
- Come configurare un firewall?
- Come utilizzare le connessioni crittografate?
- Come creare tunnel?
- Come registrare i pacchetti?
- Come scansionare le porte?
- Come ridurre il numero di servizi non necessari sul server?
Amministratori di sistema e amministratori di rete, nonché chiunque sia interessato a tecnologie difensive di sicurezza della rete.
Questa formazione dal vivo con istruttore (in loco o in remoto) è rivolta ai tester di software che desiderano proteggere la rete della propria organizzazione con Nmap.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Configurare l'ambiente di test necessario per iniziare a utilizzare Nmap.
- Analizza i sistemi di rete per le vulnerabilità di sicurezza.
- Scopri gli host attivi e vulnerabili.
Formato del corso
- Lezione interattiva e discussione.
- Un sacco di esercizi e pratica.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, vi preghiamo di contattarci per organizzare.
In questo corso di formazione dal vivo con istruttore, i partecipanti impareranno come utilizzare OpenVAS per la scansione delle vulnerabilità della rete.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Installa e configura OpenVAS
- Scopri le funzionalità e i componenti fondamentali di OpenVAS
- Configurare e implementare scansioni di vulnerabilità della rete con OpenVAS
- Rivedere e interpretare i risultati della scansione OpenVAS
Pubblico
- Ingegneri di rete
- Amministratori di rete
Formato del corso
- Parte lezione, parte discussione, esercitazioni e esercitazioni pratiche
Nota
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
Questa formazione dal vivo con istruttore (in loco o remoto) è rivolta agli sviluppatori che desiderano impedire l'intrusione di malware con Palo Alto Networks.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Configurare l'ambiente di sviluppo necessario per iniziare a sviluppare firewall.
- Distribuire un firewall Palo Alto in un server cloud.
- Gestisci il flusso di pacchetti attraverso i firewall Palo Alto.
- Interpretazione delle classificazioni e dei tipi di QoS.
Formato del corso
- Conferenza e discussione interattiva.
- Molti esercizi e pratiche.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, ti preghiamo di contattarci per organizzare.
questa formazione diretta da istruttore (in loco o a distanza) è rivolta a persone tecniche che desiderano applicare gli strumenti e le tecniche più adatte per proteggere sia le telecomunicazioni che le reti wireless.
formato del corso
- conferenza interattiva e discussione.
- un sacco di esercizi e pratica.
- implementazione hands-on in un ambiente lab Live.
Opzioni di personalizzazione del corso
- per richiedere una formazione personalizzata per questo corso, si prega di contattarci per organizzare.