
Dozentengeführte Network Security Präsenzschulungen in Deutschland.
Erfahrungsberichte
Eine Menge Wissen und Tipps, Sie können sehen, dass es gut vorbereitet und bereit ist, andere zu unterrichten. Nur die Zeit für ein solches Training könnte in zukünftigen Workshops verlängert werden
Kurs: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Übungen und Konversationen über Netzwerk und Sicherheit Linux-Lösungen wie ein ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Kurs: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Wie Wissen übertragen wird
Adam Drabek - Gmina Miejska Kraków
Kurs: Network Security
Machine Translated
praaktyka
Gmina Miejska Kraków
Kurs: Network Security
Machine Translated
Experimentelle Demonstration
石 正洋 - 易广电信技术(北京)有限公司
Kurs: Palo Alto Firewalls
Machine Translated
Eine Menge Wissen und Tipps, Sie können sehen, dass es gut vorbereitet und bereit ist, andere zu unterrichten. Nur die Zeit für ein solches Training könnte in zukünftigen Workshops verlängert werden
Kurs: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Network Security Unterkategorien
Network Security Kurspläne
- Learn and understand the architecture security on Zscaler.
- Understand the value and baseline features of Zscaler advanced configurations.
- Use Zscaler to secure network connections for applications and cloud services.
- Was sind Denial-of-Service-Angriffe, Flooding, Sniffing und MIM?
- Wie bricht man vom Netzwerk zum Server?
- Wie beobachte ich Pakete im Netzwerk (die auch auf Switches laufen)?
- Siehst du eine Kombination der Welt?
- Wie kann ich das Netzwerk überwachen?
- Wie konfiguriere ich eine Firewall?
- Wie verwende ich verschlüsselte Verbindungen?
- Wie erstelle ich Tunnel?
- Wie werden Pakete protokolliert?
- Wie scanne ich Ports?
- Wie kann man die Anzahl unnötiger Dienste auf dem Server reduzieren?
- Grundlegende Konzepte für Sicherheit, IT-Sicherheit und sichere Codierung verstehen
- Erfahren Sie mehr über Netzwerkangriffe und -verteidigungen auf verschiedenen OSI-Ebenen
- Ein praktisches Verständnis der Kryptographie haben
- Grundlegende Sicherheitsprotokolle verstehen
- Verstehen Sie die jüngsten Angriffe auf Kryptosysteme
- Informieren Sie sich über einige kürzlich aufgetretene Sicherheitslücken
- Holen Sie sich Quellen und weitere Informationen zu sicheren Codierungsmethoden
- Bewerten Sie das vorhandene Sicherheitsmodell Ihres Unternehmens.
- Verschieben Sie die Zugriffskontrollen vom Umkreis auf einzelne Geräte und Benutzer.
- Stellen Sie Anwendungen mithilfe eines benutzer- und geräteorientierten Authentifizierungs- und Autorisierungsworkflows bereit.
- Verständnis, Planung und Implementierung eines Zero Trust-Netzwerks in der Organisation.
- Netzwerktechniker
- Cyber-Sicherheitsexperten
- Systemarchitekten
- IT-Manager
- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
- interaktiven Vortrag und Diskussion .
- Viele Übungen und Übungen .
- Hands-on-Umsetzung in einem Live-Labor-Umfeld .
- Um ein maßgeschneidertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um zu arrangieren.
- Installieren und konfigurieren Sie OpenVAS
- Lernen Sie die grundlegenden Funktionen und Komponenten von OpenVAS
- Konfigurieren und Implementieren von Netzwerk-Schwachstellen-Scans mit OpenVAS
- Überprüfen und interpretieren Sie die OpenVAS Scanergebnisse
- Netzwerktechniker
- Netzwerkadministratoren
- Teilvorlesung, Teildiskussion, Übungen und viel praktisches Üben
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
Diese Live-Schulung (vor Ort oder per Fernzugriff) richtet sich an Entwickler, die das Eindringen von Malware in Palo Alto Networks verhindern möchten. Am Ende dieser Schulung können die Teilnehmer:
- Richten Sie die erforderliche Entwicklungsumgebung ein, um mit der Entwicklung von Firewalls zu beginnen.
- Stellen Sie eine Palo Alto-Firewall auf einem Cloud-Server bereit.
- Verwalten Sie den Paketfluss durch Palo Alto-Firewalls.
- Interpretieren Sie die QoS-Klassifikationen und -Typen.
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Laborumgebung.
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
- Richten Sie die erforderliche Testumgebung ein, um nmap zu verwenden.
- Scannen Sie Netzwerksysteme auf Sicherheitslücken.
- Entdecken Sie aktive und anfällige Hosts.
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und Übungen.
- Praktische Implementierung in einer Live-Lab-Umgebung.
- Um ein individuelles Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um dies zu arrangieren.
-
Installieren und konfigurieren Sie das bevorzugte FortiGate NGFW-Software und Hardware-Modell.
Verwenden und benutzen FortiGate NGFW, um die Effizienz der Systemverwaltung Aufgaben zu verbessern.
Verwaltung verschiedener Formen externer und interner Bedrohungen mit FortiGate Features.
Integrieren FortiGate Sicherheitsgefäße mit der gesamten IT-Infrastruktur, um schnelle automatisierte Schutz zu gewährleisten.
Gewährleistet langfristige Schutz vor Angriffen mit unabhängiger und kontinuierlicher Bedrohungsintelligence.
Behebung der häufigsten Feuerwall-System-Einstellungsfehler im Zusammenhang mit FortiGate NGFWs.
Implementieren von Fortinet-Sicherheitslösungen in anderen Unternehmensanwendungen.
-
Interaktive Unterricht und Diskussion.
Viele Übungen und Übungen.
Hand-on Implementierung in einem Live-Lab-Umfeld.
-
Um eine benutzerdefinierte Ausbildung für diesen Kurs zu beantragen, wenden Sie sich bitte an uns, um zu arrangieren.
Last Updated: