JSEC – JUNOS w urządzeniach zabezpieczeń
CZAS TRWANIA | 5 DNI |
CENA | 5000 USD |
Opis kursu:
Podczas szkolenia pogłębiana jest tematyka poruszana w szkoleniu IJSEC. Rozwinięte zostaną zagadnienia związane zarządzanie politykami bezpieczeństwa w oparciu o silnik identyfikacji aplikacji oraz IPS. Omówiony zostanie system Security Director oraz Policy Enforcer oraz przedstawione zostaną ich możliwości. W ramach szkolenia bedzię również poruszony temat rozwiązania JATP, JIMS oraz wiele innych. Ćwiczenia praktyczne odbywają się na firewallach wirtualnych vSRX, chociaż niektóre z omawianych funkcji mogą mieć szersze zastosowanie na innych urządzeniach z systemem operacyjnym JUNOS.
Szkolenie przeznaczone jest dla osób zajmujących się rozwiązaniami bezpieczeństwa Juniper Networks opartymi o system JUNOS – włącznie z inżynierami sieciowych, administratorami, jak również pracownikami działów wsparcia technicznego i sprzedaży.
Wymagania wstępne:
JSEC jest kursem średnio zaawansowanym. Uczestnicy powinni posiadać podstawową wiedzę z zakresu technologii sieciowych – modelu ISO OSI oraz stosu protokołów TCP/IP. Uczestnicy powinni również wziąć wcześniej udział w podstawowym szkoleniu IJSEC (Introduction to the JUNOS Operating System Security – lub posiadać doświadczenie z pracą w systemie JUNOS na poziomie porównywalnym z zakresem tego szkolenia.
Przebieg kursu:
- Obsługa CLI
- Opcje interfejsu CLI
- Zasada działania CLI
- Wstępna konfiguracja
- Konfiguracja Interfejsów
- Zaawansowane zagadnienia polityk bezpieczeństwa
- Zarządzanie sesjami
- ALG
- Harmonogram polityk
- Logowanie
- Teoria identyfikacji aplikacji
- Application ID
- Sygnatury aplikacyjne
- App Track
- App Firewall
- App QoS
- App QoE
- Implementacja Identyfikacji aplikacji
- App Track
- App FW
- App QoS
- APBR
- Wykrywanie oraz blokowanie intruzów
- Wprowadzenie do IPS
- Polityka IPS
- Obiekty polityki
- Konfiguracja IPS
- Monitorwanie IPS
- Security Director
- Wprowadzenie
- Obiekty wykorzystywane w Security Directorze
- Zarządzanie polityką bezpieczeństwa
- Policy Enforcer
- Koncepcja rozwiązania Policy Enforcer
- Opcje konfiguracyjne
- Instalacja rozwiązania
- Implementacja Sky ATP
- Architektura i podstawowe komponenty
- Funkcje i zalety
- Hosty skompromitowane
- Zarządzanie C2
- Skanowanie plików
- Skanowanie e-mail
- Geolokalizacja
- Integracja z polityką bezpieczeństwa
- Rozwiązywanie problemów
- Wprowadzenie do JATP
- Analiza ruchu
- Wykrywanie zagrożeń
- Analiza Zagrożeń
- Architektura JATP
- Implementacja JATP
- Kolektory JATP
- Konfiguracja Smart Core Analytics Engine
- Analiza logów
- Zarządzanie Incydentami
- Politka Threat Prevention na SRX
- Wsparcie rozwiązań firm trzecich
- Raportowanie
- Juniper Secure Analytics
- Wprowadzenie do JSA
- Zbieranie danych
- Analiza logów
- Analiza zagrożeń
- Zarządzanie podatnościami
- Zarządzanie ryzykiem
- JIMS
- Wprowadzenie do agenta JIMS
- Integracja JIMS z SRX
- vSRX oraz cSRX
- Wprowadzenie
- Wspierane funkcje vSRX
- Przykłady zastosowań
- Wprowadzenie do cSRX
- Dekrypcja SSL
- Wprowadzenie do proxy SSL
- Koncepcja ruchu szyfrowanego
- Konfiguracja
- Rozwiązywanie problemów SSL
- Klaster niezawodnościowy
- Koncepcja klastra niezawodnościowego
- Operacje wykonywane w klastrze
- Implementacja klastra niezawodnościowego
- Konfiguracja
- Zaawansowane opcje
- Juniper Sky Enterprise