Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Szkolenia Szkolenia autoryzowane Juniper Networks AJSEC - Bezpieczeństwo w systemie JUNOS – kurs zaawansowany
 

AJSEC - Bezpieczeństwo w systemie JUNOS – kurs zaawansowany

 

Czas trwania: 5 dni

Cena: 4250 USD

 

Opis kursu:

Podczas pięciodniowego szkolenia pogłębiana jest tematyka poruszana w szkoleniu JSEC (JUNOS Security). Omawiane są zaawansowane zagadnienia związane z różnymi trybami modelami wdrożenia, wirtualizacją, funkcjami AppSecure, Rozwijane są również zagadnienia związane z funkcjami SkyATP oraz Software Defined Secure Networks. Ćwiczenia praktyczne odbywają się na firewallach wirtualnych vSRX chociaż niektóre z omawianych funkcji mogą mieć szersze zastosowanie na innych urządzeniach z systemem operacyjnym JUNOS.

 

Grupa docelowa:

Szkolenie przeznaczone jest dla osób zajmujących się rozwiązaniami bezpieczeństwa Juniper Networks opartymi o system JUNOS – włącznie z inżynierami sieciowych, administratorami, jak również pracownikami działów wsparcia technicznego i sprzedaży.

 

Wymagania wstępne:

AJSEC jest kursem zaawansowanym. Uczestnicy powinni posiadać solidną wiedzę z zakresu technologii sieciowych – modelu ISO OSI oraz stosu protokołów TCP/IP. Uczestnicy powinni również wziąć wcześniej udział w podstawowych szkoleniach IJOS (Introduction to the JUNOS Operating System) oraz JSEC (JUNOS Security) – lub posiadać doświadczenie z pracą w systemie JUNOS na poziomie porównywalnym z zakresem tych szkoleń.

 

Przebieg kursu:

 

  • Wprowadzenie
  • Funkcje L2 w Junos Security oraz ich zabezpieczenia
    • Tryb transparentny
    • Secure Wire
    • Funkcje Next Generation w trybie L2
    • MACsec
  • Wirtualizacja
    • Instancje routingu
    • Systemy logiczne
  • Moduł AppSecure
    • Wprowadzenie do AppSecure i AppID
    • Techniki AppID
    • Cache dla aplikacji
    • Sygnatury aplikacji niestandardowych
  • Implementacja AppSecure
    • AppTrack
    • AppFW
    • AppQoS
    • APBR
    • SSL proxy
  • Zarządzanie systemem Log Director
    • Wprowadzenie do Log Directora
    • Elementy składowe Log Directora
    • Instalacja oraz konfiguracja Log Directora
    • Klastrowanie z wykorzystaniem Log Concentratora
    • Administracja Log Directorem
  • Sky ATP w teorii
    • Wprowadzenie do technologii SkyATP
    • Monitorowanie działania SkyATP
    • Analiza oraz wykrywanie malware
  • Implementacja SkyATP
    • Konfiguracja SkyATP
    • Instalacja SkyATP
    • Analiza malware
    • Przykłady wykrywania zainfekowanych stacji roboczych
  • Implementacja funkcji UTM
    • Teoria mechanizmó UTM
    • Antyspam
    • Antywirus
    • Kategoryzacja stron internetowych oraz ochrona treści
  • Wprowadzenie do systemu IPS
    • Ochrona zasobów sieciowych
    • Metody ataku
    • Zasady działania systemu IPS
    • Przepływ pakietu przez system IPS
  • Konfiguracja oraz polityki IPS
    • Wymagania IPS dla urządzeń SRX
    • Tryby pracy mechanizmu IPS
    • Podstawowa polityka IPS
    • Zarządzanie bazą polityk IPS
  • Software Defined Secure Network
    • Wprowadzenie do technologii SDSN
    • Komponenty składowe
    • Konfiguracja SDSN
    • Rozwiązywanie problemów z Policy Enforcer'em
    • Przykłady zastosowania SDSN
  • Identyfikacja,monitorowanie i raportowanie
    • Identyfikacja oraz zarządzanie użytkownikami
    • Implementacja funkcji User Role Firewall
    • Monitorowanie User Role Firewall
    • Identyfikacja użytkowników poprzez integrację z Active Directory
    • Monitorowanie funkcjonalności Integrated User Firewall
  • Rozwiązywanie problemów na platformach SRX
    • Metodologia wykrywania problemów
    • Narzędzia pomocne w wykrywaniu problemów
    • Wykrywanie problemów z IPSec

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij