JSEC – JUNOS w urządzeniach zabezpieczeń

 

CZAS TRWANIA 5 DNI
CENA 5000 USD

  

Opis kursu:

Podczas szkolenia pogłębiana jest tematyka poruszana w szkoleniu IJSEC. Rozwinięte zostaną zagadnienia związane zarządzanie politykami bezpieczeństwa w oparciu o silnik identyfikacji aplikacji oraz IPS. Omówiony zostanie system Security Director oraz Policy Enforcer oraz przedstawione zostaną ich możliwości. W ramach szkolenia bedzię również poruszony temat rozwiązania JATP, JIMS oraz wiele innych. Ćwiczenia praktyczne odbywają się na firewallach wirtualnych vSRX, chociaż niektóre z omawianych funkcji mogą mieć szersze zastosowanie na innych urządzeniach z systemem operacyjnym JUNOS.

 Grupa docelowa:

Szkolenie przeznaczone jest dla osób zajmujących się rozwiązaniami bezpieczeństwa Juniper Networks opartymi o system JUNOS – włącznie z inżynierami sieciowych, administratorami, jak również pracownikami działów wsparcia technicznego i sprzedaży.

 Wymagania wstępne:

JSEC jest kursem średnio zaawansowanym. Uczestnicy powinni posiadać podstawową wiedzę z zakresu technologii sieciowych – modelu ISO OSI oraz stosu protokołów TCP/IP. Uczestnicy powinni również wziąć wcześniej udział w podstawowym szkoleniu IJSEC (Introduction to the JUNOS Operating System Security – lub posiadać doświadczenie z pracą w systemie JUNOS na poziomie porównywalnym z zakresem tego szkolenia.

 

Przebieg kursu:

  1. Obsługa CLI
    1. Opcje interfejsu CLI
    2. Zasada działania CLI
    3. Wstępna konfiguracja
    4. Konfiguracja Interfejsów

  2. Zaawansowane zagadnienia polityk bezpieczeństwa
    1. Zarządzanie sesjami
    2. ALG
    3. Harmonogram polityk
    4. Logowanie

  3. Teoria identyfikacji aplikacji
    1. Application ID
    2. Sygnatury aplikacyjne
    3. App Track
    4. App Firewall
    5. App QoS
    6. App QoE

  4. Implementacja Identyfikacji aplikacji
    1. App Track
    2. App FW
    3. App QoS
    4. APBR

  5. Wykrywanie oraz blokowanie intruzów
    1. Wprowadzenie do IPS
    2. Polityka IPS
    3. Obiekty polityki
    4. Konfiguracja IPS
    5. Monitorwanie IPS

  6. Security Director
    1. Wprowadzenie
    2. Obiekty wykorzystywane w Security Directorze
    3. Zarządzanie polityką bezpieczeństwa

  7. Policy Enforcer
    1. Koncepcja rozwiązania Policy Enforcer
    2. Opcje konfiguracyjne
    3. Instalacja rozwiązania

  8. Implementacja Sky ATP
    1. Architektura i podstawowe komponenty
    2. Funkcje i zalety
    3. Hosty skompromitowane
    4. Zarządzanie C2
    5. Skanowanie plików
    6. Skanowanie e-mail
    7. Geolokalizacja
    8. Integracja z polityką bezpieczeństwa
    9. Rozwiązywanie problemów

  9. Wprowadzenie do JATP
    1. Analiza ruchu
    2. Wykrywanie zagrożeń
    3. Analiza Zagrożeń
    4. Architektura JATP

  10. Implementacja JATP
    1. Kolektory JATP
    2. Konfiguracja Smart Core Analytics Engine
    3. Analiza logów
    4. Zarządzanie Incydentami
    5. Politka Threat Prevention na SRX
    6. Wsparcie rozwiązań firm trzecich
    7. Raportowanie

  11. Juniper Secure Analytics
    1. Wprowadzenie do JSA
    2. Zbieranie danych
    3. Analiza logów
    4. Analiza zagrożeń
    5. Zarządzanie podatnościami
    6. Zarządzanie ryzykiem

  12. JIMS
    1. Wprowadzenie do agenta JIMS
    2. Integracja JIMS z SRX

  13. vSRX oraz cSRX
    1. Wprowadzenie
    2. Wspierane funkcje vSRX
    3. Przykłady zastosowań
    4. Wprowadzenie do cSRX

  14. Dekrypcja SSL
    1. Wprowadzenie do proxy SSL
    2. Koncepcja ruchu szyfrowanego
    3. Konfiguracja
    4. Rozwiązywanie problemów SSL

  15. Klaster niezawodnościowy
    1. Koncepcja klastra niezawodnościowego
    2. Operacje wykonywane w klastrze

  16. Implementacja klastra niezawodnościowego
    1. Konfiguracja
    2. Zaawansowane opcje

  17. Juniper Sky Enterprise