Radware DefensePro Level 1

 
CZAS TRWANIA 3 DNI
CENA 1500 EUR

Cele do zrealizowania:

Uczestnicy kursu zdobędą wiedzę z zakresu współczesnych ataków klasy Denial of Service, zapoznają się z metodyką generowania ataków oraz narzędziami ochrony. Szkolenie skierowane jest do osób technicznych, które chcą zdobyć wysoki poziom wiedzy i umiejętności z zakresu przeciwdziałania atakom DDoS z wykorzystaniem platformy bezpieczeństwa Radware.

Szkolenie uwzględnia scenariusze wdrożenia modeli ochrony z urządzeniami DefensePro wraz z praktycznymi aspektami instalacji i zarządzania systemem. Następnie ma miejsce przegląd przez profile ochrony Anty-DDoS wraz z praktyczną ich implementacją w polityce bezpieczeństwa.

 

Zakres szkolenia:

Poziom kursu: Średnio-zaawansowany

Formuła kursu: Zajęcia z certyfikowanym instruktorem oraz część praktyczna

Dotyczy urządzeń: Cała rodzina produktów Radware DefensePro

 

Grupa docelowa:

Inżynierowie sieciowi, inżynierowie bezpieczeństwa oraz zespół utrzymania infrastruktury styku internetowego.

 

Warunki uczestnictwa:

Uczestnicy kursu muszą posiadać podstawową wiedzę z zakresu sieci komputerowych, takich jak: switching, VLAN tagging (protokoł 802.1Q), BGP, routing. Uczestnicy powinni być zaznajomieni ze specyfiką ataków DDoS oraz powinni znać zasady działania protokołów DNS i HTTP.

 

Program kursu:

Dzień 1

Moduł 0 – Wstęp do szkolenia oraz agenda

Moduł 1 – Początkowa instalacja

  • Podłączenie fizyczne i zarządzanie
  • Wstępna konfiguracja
  • Przegląd narzędzi do zarządzania

Moduł 2 – Polityka bezpieczeństwa

  • Profil Behavioral DoS
  • Profil Behavioral DoS dla DNS
  • Ochrona przed skanowaniem (Anti-Scanning)

Moduł 3 – Zabezpieczenia przed atakami zalewowymi

  • SYN Protection
  • Ochrona przed atakami w ruchu szyfrowanym
  • Ustawienia limitów

 

Dzień 2

Moduł 4 – Ochrona serwerów aplikacyjnych

  • Server Cracking
  • Precyzyjna ochrona dla usług HTTP

Moduł 5 – Ochrona sygnaturowa

  • Profil IPS
  • Budowanie własnych sygnaturModuł 6 – DoS Shield

Moduł 7 – Kreowanie wyjątków

 

Dzień 3

Moduł 8 – Listy kontroli dostępu

  • Konfiguracja ACL
  • Whitelisting i Blacklisting

Moduł 9 – Zarządzanie i raportowanie

  • Podgląd statystyk z ruchu i zagrożeń
  • Przegląd dostępnych raportów
  • Konfiguracja modułu raportowania

Moduł 10 – Scenariusze wdrożenia i Case Study

Moduł 11 – APSolute Vision