JSEC – JUNOS w urządzeniach zabezpieczeńPodczas szkolenia pogłębiana jest tematyka poruszana w szkoleniu IJSEC. Rozwinięte zostaną zagadnienia związane zarządzanie politykami bezpieczeństwa w oparciu o silnik identyfikacji aplikacji oraz IPS. Omówiony zostanie system Security Director oraz Policy Enforcer oraz przedstawione zostaną ich możliwości. W ramach szkolenia bedzię również poruszony temat rozwiązania JATP, JIMS oraz wiele innych. Ćwiczenia praktyczne odbywają się na firewallach wirtualnych vSRX, chociaż niektóre z omawianych funkcji mogą mieć szersze zastosowanie na innych urządzeniach z systemem operacyjnym JUNOS.https://clico.pl/trainings/templates/jsec-2013-junos-w-urzadzeniach-zabezpieczenhttps://clico.pl/logo.png
JSEC – JUNOS w urządzeniach zabezpieczeń
Podczas szkolenia pogłębiana jest tematyka poruszana w szkoleniu IJSEC. Rozwinięte zostaną zagadnienia związane zarządzanie politykami bezpieczeństwa w oparciu o silnik identyfikacji aplikacji oraz IPS. Omówiony zostanie system Security Director oraz Policy Enforcer oraz przedstawione zostaną ich możliwości. W ramach szkolenia bedzię również poruszony temat rozwiązania JATP, JIMS oraz wiele innych. Ćwiczenia praktyczne odbywają się na firewallach wirtualnych vSRX, chociaż niektóre z omawianych funkcji mogą mieć szersze zastosowanie na innych urządzeniach z systemem operacyjnym JUNOS.
JSEC – JUNOS w urządzeniach zabezpieczeń
Juniper Networks
5
4 225,0
USD
no
yes
Szkolenie przeznaczone jest dla osób zajmujących się rozwiązaniami bezpieczeństwa Juniper Networks opartymi o system JUNOS – włącznie z inżynierami sieciowych, administratorami, jak również pracownikami działów wsparcia technicznego i sprzedaży.
JSEC jest kursem średnio zaawansowanym. Uczestnicy powinni posiadać podstawową wiedzę z zakresu technologii sieciowych – modelu ISO OSI oraz stosu protokołów TCP/IP. Uczestnicy powinni również wziąć wcześniej udział w podstawowym szkoleniu IJSEC (Introduction to the JUNOS Operating System Security – lub posiadać doświadczenie z pracą w systemie JUNOS na poziomie porównywalnym z zakresem tego szkolenia.
10:00 - 17:00
1. Obłsługa CLI
a. Opcje interfejsu CLI
b. Zasada działania CLI
c. Wstępna konfiguracja
d. Konfiguracja Interfejsów
2. Zaawansowane zagadnienia polityk bezpieczeństwa
a. Zarządzanie sesjami
b. ALG
c. Harmonogram polityk
d. Logowanie
3. Teoria identyfikacji aplikacji
a. Application ID
b. Sygnatury aplikacyjne
c. App Track
d. App Firewall
e. App QoS
f. App QoE
9:00 - 17:00
4. Implementacja Identyfikacji aplikacji
a. App Track
b. App FW
c. App QoS
d. APBR
5. Wykrywanie oraz blokowanie intruzów
a. Wprowadzenie do IPS
b. Polityka IPS
c. Obiekty polityki
d. Konfiguracja IPS
e. Monitorwanie IPS
6. Security Director
a. Wprowadzenie
b. Obiekty wykorzystywane w Security Directorze
c. Zarządzanie polityką bezpieczeństwa
7. Policy Enforcer
a. Koncepcja rozwiązania Policy Enforcer
b. Opcje konfiguracyjne
c. Instalacja rozwiązania
9:00 - 17:00
8. Implementacja Sky ATP
a. Architektura i podstawowe komponenty
b. Funkcje i zalety
c. Hosty skompromitowane
d. Zarządzanie C2
e. Skanowanie plików
f. Skanowanie e-mail
g. Geolokalizacja
h. Integracja z polityką bezpieczeństwa
i. Rozwiązywanie problemów
9. Wprowadzenie do JATP
a. Analiza ruchu
b. Wykrywanie zagrożeń
c. Analiza Zagrożeń
d. Architektura JATP
10. Implementacja JATP
a. Kolektory JATP
b. Konfiguracja Smart Core Analytics Engine
c. Analiza logów
d. Zarządzanie Incydentami
e. Politka Threat Prevention na SRX
f. Wsparcie rozwiązań firm trzecich
g. Raportowanie
9:00 - 17:00
11. Juniper Secure Analytics
a. Wprowadzenie do JSA
b. Zbieranie danych
c. Analiza logów
d. Analiza zagrożeń
e. Zarządzanie podatnościami
f. Zarządzanie ryzykiem
12. JIMS
a. Wprowadzenie do agenta JIMS
b. Integracja JIMS z SRX
13. vSRX oraz cSRX
a. Wprowadzenie
b. Wspierane funkcje vSRX
c. Przykłady zastosowań
d. Wprowadzenie do cSRX
9:00 - 17:00
14. Dekrypcja SSL
a. Wprowadzenie do proxy SSL
b. Koncepcja ruchu szyfrowanego
c. Konfiguracja
d. Rozwiązywanie problemów SSL
15. Klaster niezawodnościowy
a. Koncepcja klastra niezawodnościowego
b. Operacje wykonywane w klastrze
16. Implementacja klastra niezawodnościowego
a. Konfiguracja
b. Zaawansowane opcje
17. Juniper Sky Enterprise