
Dozentengeführte Network Security Präsenzschulungen in Schweiz.
Erfahrungsberichte
Eine Menge Wissen und Tipps, Sie können sehen, dass es gut vorbereitet und bereit ist, andere zu unterrichten. Nur die Zeit für ein solches Training könnte in zukünftigen Workshops verlängert werden
Kurs: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Übungen und Konversationen über Netzwerk und Sicherheit Linux-Lösungen wie ein ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Kurs: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Wie Wissen übertragen wird
Adam Drabek - Gmina Miejska Kraków
Kurs: Network Security
Machine Translated
praaktyka
Gmina Miejska Kraków
Kurs: Network Security
Machine Translated
Experimentelle Demonstration
石 正洋 - 易广电信技术(北京)有限公司
Kurs: Palo Alto Firewalls
Machine Translated
Eine Menge Wissen und Tipps, Sie können sehen, dass es gut vorbereitet und bereit ist, andere zu unterrichten. Nur die Zeit für ein solches Training könnte in zukünftigen Workshops verlängert werden
Kurs: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Network Security Unterkategorien
Network Security Kurspläne
In diesem von einem Kursleiter durchgeführten Live-Training lernen die Teilnehmer, wie sie ein Zero Security-System einrichten und BeyondCorop in einer Live-Laborumgebung bereitstellen.
Am Ende dieser Schulung können die Teilnehmer:
- Bewerten Sie das vorhandene Sicherheitsmodell Ihres Unternehmens.
- Verschieben Sie die Zugriffskontrollen vom Umkreis auf einzelne Geräte und Benutzer.
- Stellen Sie Anwendungen mithilfe eines benutzer- und geräteorientierten Authentifizierungs- und Autorisierungsworkflows bereit.
- Verständnis, Planung und Implementierung eines Zero Trust-Netzwerks in der Organisation.
Publikum
- Netzwerktechniker
- Cyber-Sicherheitsexperten
- Systemarchitekten
- IT-Manager
Format des Kurses
- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Hinweis
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Dieser Kurs konzentriert sich auf die Netzwerksicherheit unter dem Gesichtspunkt der Softwaresicherheit und behandelt allgemeine Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen, wobei der Schwerpunkt auf Fragen der Anwendungsebene liegt und Themen wie Sitzungsverwaltung oder Denial-of-Service behandelt werden.
Da Kryptografie ein kritischer Aspekt der Netzwerksicherheit ist, werden auch die wichtigsten kryptografischen Algorithmen für symmetrische Kryptografie, Hashing, asymmetrische Kryptografie und Schlüsselvereinbarung erörtert. Anstatt einen detaillierten mathematischen und theoretischen Hintergrund zu präsentieren, werden diese Elemente aus einer rein praktischen, technischen Perspektive diskutiert und zeigen typische Anwendungsbeispiele und praktische Überlegungen im Zusammenhang mit der Verwendung von Krypto wie Infrastrukturen mit öffentlichen Schlüsseln. In vielen Bereichen der sicheren Kommunikation werden Sicherheitsprotokolle eingeführt, wobei die am häufigsten verwendeten Protokollfamilien wie IPSEC und SSL / TLS eingehend erörtert werden.
Abschließend werden typische Krypto-Schwachstellen besprochen - sowohl im Zusammenhang mit bestimmten Krypto-Algorithmen als auch mit kryptografischen Protokollen wie BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE und ähnlichen sowie dem RSA-Timing-Angriff. In jedem Fall werden die praktischen Überlegungen und möglichen Konsequenzen für jedes Problem erneut beschrieben, ohne auf tiefe mathematische Details einzugehen.
Teilnehmer an diesem Kurs werden
- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Erfahren Sie mehr über Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen
- Ein praktisches Verständnis der Kryptographie haben
- Grundlegende Sicherheitsprotokolle verstehen
- Verstehen Sie die jüngsten Angriffe auf Kryptosysteme
- Informieren Sie sich über einige kürzlich aufgetretene Sicherheitslücken
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
Publikum
Entwickler, Profis
This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to use FortiGate NGFW's advanced security-driven network systems to protect their organization from internal and external threats.
By the end of this training, participants will be able to:
- Install and configure the preferred FortiGate NGFW software and hardware model.
- Operate and employ FortiGate NGFW to improve the efficiency of system administration tasks.
- Manage various forms of external and internal threats using FortiGate features.
- Integrate FortiGate security fabric with the entire IT infrastructure to provide quick automated protection.
- Ensure long-term protection from attacks with independent and continuous FortiGate threat intelligence.
- Troubleshoot the most common firewall system setup errors relevant to FortiGate NGFWs.
- Implement Fortinet security solutions in other enterprise applications.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
- Was sind Denial-of-Service-Angriffe, Flooding, Sniffing und MIM?
- Wie bricht man vom Netzwerk zum Server?
- Wie beobachte ich Pakete im Netzwerk (die auch auf Switches laufen)?
- Siehst du eine Kombination der Welt?
- Wie kann ich das Netzwerk überwachen?
- Wie konfiguriere ich eine Firewall?
- Wie verwende ich verschlüsselte Verbindungen?
- Wie erstelle ich Tunnel?
- Wie werden Pakete protokolliert?
- Wie scanne ich Ports?
- Wie kann man die Anzahl unnötiger Dienste auf dem Server reduzieren?
Systemadministratoren und Netzwerkadministratoren sowie alle, die an defensiven Netzwerksicherheitstechnologien interessiert sind.
Dieses von einem Kursleiter geleitete Live-Training (vor Ort oder remote) richtet sich an Softwaretester, die das Netzwerk ihrer Organisation mit Nmap schützen möchten.
Am Ende dieser Schulung können die Teilnehmer:
- Richten Sie die erforderliche Testumgebung ein, um nmap zu verwenden.
- Scannen Sie Netzwerksysteme auf Sicherheitslücken.
- Entdecken Sie aktive und anfällige Hosts.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Lab-Umgebung.
Kursanpassungsoptionen
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
In diesem Live-Training mit Lehrern lernen die Teilnehmer, wie OpenVAS für das Scannen von Netzwerkanfälligkeiten verwendet wird.
Am Ende dieser Schulung können die Teilnehmer:
- Installieren und konfigurieren Sie OpenVAS
- Lernen Sie die grundlegenden Funktionen und Komponenten von OpenVAS
- Konfigurieren und Implementieren von Netzwerk-Schwachstellen-Scans mit OpenVAS
- Überprüfen und interpretieren Sie die OpenVAS Scanergebnisse
Publikum
- Netzwerktechniker
- Netzwerkadministratoren
Format des Kurses
- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
Hinweis
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Diese Live-Schulung (vor Ort oder per Fernzugriff) richtet sich an Entwickler, die das Eindringen von Malware in Palo Alto Networks verhindern möchten.
Am Ende dieser Schulung können die Teilnehmer:
- Richten Sie die erforderliche Entwicklungsumgebung ein, um mit der Entwicklung von Firewalls zu beginnen.
- Stellen Sie eine Palo Alto-Firewall auf einem Cloud-Server bereit.
- Verwalten Sie den Paketfluss durch Palo Alto-Firewalls.
- Interpretieren Sie die QoS-Klassifikationen und -Typen.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.
Anpassungsoptionen für den Kurs
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Diese von Lehrern geleitete Live-Ausbildung (vor Ort oder Fernbedienung) richtet sich an technische Personen, die die geeignetsten Werkzeuge und Techniken anwenden möchten, um sowohl die Telekom als auch die drahtlosen Netzwerke zu sichern.
Format der
- interaktiven Vortrag und Diskussion
. - Viele Übungen und Übungen
. - Hands-on-Umsetzung in einem Live-Labor-Umfeld
.
- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um
zu arrangieren.