Cel kursu: Po pomyślnym ukończeniu tego 3-dniowego kursu studenci poszerzą swoją wiedzę o umiejętności prawidłowej konfiguracji zabezpieczeń (best practice) oraz zgodnego z najlepszymi praktykami zarządzania i monitorowania funkcjonalności na urządzeniach firewall firmy Palo Alto Networks. Podczas kursu studenci otrzymają dostęp do laba, za pośrednictwem którego zdobędą praktyczne doświadczenie z omawianych zagadnień.
The Forcepoint Data Loss Prevention (DLP) Administrator course instructs you how to test an existing deployment, administer policies and reports, handle incidents and endpoints and upgrade and manage the Forcepoint DLP system. You will develop skills in creating data policies, building custom classifiers, performing system maintenance, and using predefined policies, incident management and reports.
Podczas tego dwudniowego szkolenia uczestnicy nauczą się funkcji, komponentów oraz kluczowych integracji, które umożliwiają funkcjonalności systemu Forcepoint Email Security
The Forcepoint Web Security Administrator course is designed for people who will manage Forcepoint Web Security and perform standard administrative tasks such as policy administration, system monitoring, and incident management. Instructors deliver this class via a virtual (online) instructor-led training format (VILT) with dialog with students; hands-on walk-throughs to build administrative competencies, and lab scenarios for students to independently demonstrate competencies.
W czasie tego trwającego trzy dni szkolenia kursanci poznają funkcje, komponenty oraz kluczowe integracje, które umożliwiają funkcjonalności Forcepoint Web Security
Szkolenie Forescout Certified Associate to czterodniowy kurs obejmujący instruktaż oraz praktyczne laboratoria w symulowanym środowisku informatycznym.
Cel Kursu: Szkolenie to jest przeznaczone dla użytkowników końcowych, którzy nie mają praktycznego doświadczenia z GREYCORTEX Mendel oraz dla inżynierów sprzedaży lub konsultantów ds. cyberbezpieczeństwa.
Goals. Demonstrate an understanding of the Check Point Harmony Endpoint solution, including its features and capabilities. Apply knowledge and skills gained during training to manage and protect a Harmony Endpoint solution.
Celem szkolenia jest przedstawienie podstawowych informacji potrzebnych do sprawnego poruszania się po systemie operacyjnym JUNOS oraz podstawowej konfiguracji wszystkich urządzeń, na których działa system JUNOS. Poruszane tematy dotyczą sposobów zarządzania systemem – ze szczególnym uwzględnieniem interfejsu linii komend (CLI), konfiguracji wstępnej, zasad konfigurowania interfejsów sieciowych (z przykładami), oraz zagadnień związanych z monitorowaniem i utrzymaniem urządzeń z systemem JUNOS. Przedstawione są również podstawy rutingu, konfigurowanie tras statycznych i protokołów rutingu dynamicznego, stosowanie polityk rutingowych, filtrowanie ruchu oraz zagadnienia związane z zapewnieniem odpowiedniej jakości przesyłanie ruchu (Class of Service). Kurs zawiera również zestaw ćwiczeń pozwalających zapoznać się w praktyce z podstawami pracy w systemie JUNOS oraz mechanizmami rutingu.
W czasie sesji szkoleniowej w teorii a także w praktyce omówione zostaną funkcje ochrony aplikacyjnych firewall-i web. Kolejnym wyzwaniem podczas kursu będzie przeprowadzenie ataków na serwer laboratoryjny oraz weryfikacja sposobu przeciwdziałania zagrożeniom przez systemy Imperva. Oprócz zdobycia umiejętności projektowania, instalacji oraz administracji produktami SecureSphere WAS szkolenie przygotowuje uczestników do egzaminu Imperva Web Security Specialist (IWSS)
CEL SZKOLENIA: Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji, aby skutecznie wykonywać swoją pracę potrzebują rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania posiadanych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Szkolenie ma na celu praktyczne przygotowanie osoby zarządzające zabezpieczeniami SentinelOne w zakresie analizy rzeczywistych cyberataków, oceny sytuacji i reakcji na incydenty.
CEL SZKOLENIA: Osoby odpowiedzialne za zarządzanie cyber-bezpieczeństwem w organizacji, aby skutecznie wykonywać swoją pracę potrzebują rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania posiadanych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Szkolenie ma na celupraktyczne przygotowanie osób zarządzających zabezpieczeniami CyberArk w zakresie analizy rzeczywistych cyber- -ataków, oceny sytuacji i reakcji na incydenty.
Szkolenie ma na celu praktyczne przygotowanie osoby zarządzającej zabezpieczeniami Check Point w zakresie analizy rzeczywistych cyberataków, oceny sytuacji i reakcji na incydenty.
CEL SZKOLENIA Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji, aby skutecznie wykonywać swoją pracą potrzebują rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania posiadanych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Szkolenie ma na celu praktyczne przygotowanie osoby zarządzające zabezpieczeniami Palo Alto Networks w zakresie analizy rzeczywistych cyberataków, oceny sytuacji i reakcji na incydenty.
CEL SZKOLENIA: Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji, aby skutecznie wykonywać swoją pracą potrzebują rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania posiadanych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Szkolenie ma na celu praktyczne przygotowanie osoby zarządzające rozwiązaniami bezpieczeństwa Trend Micro z wykorzystaniem platformy Trend Vision One w zakresie analizy rzeczywistych cyberataków, oceny sytuacji i reakcji na incydenty.
Kurs obejmuje zagadnienia IPv6 związane z Neighbor Discovery, ICMPv6, rutingiem statycznym, protokołami rutingu dynamicznego IS-IS, BGP, RIPng, OSPFv3 oraz metodami rozwiązywania problemów w środowiskach IPv6.
Przedmiotem kursu są zaawansowane zagadnienia związane z polityką Class of Service (CoS) oraz zapewnianiem odpowiedniej jakości obsługi ruchu sieciowego – Quality of Service (QoS), wraz z przykładami konfiguracji na ruterach Juniper MX. Wśród omawianych tematów znajdują się: ogólna architektura CoS, klasyfikacja ruchu, limitowanie pasma (policing), kolejkowanie i szeregowanie pakietów (scheduling), oznaczanie ruchu (rewriting), oraz wysyłanie ruch należącego do różnych klas różnymi ścieżkami (class-based forwarding).
Dwudniowy kurs wprowadza w tematykę przełączania w sieciach Ethernet oraz przedstawia konfigurację usług warstwy drugiej i trzeciej na przełącznikach serii EX Juniper Networks. Wśród omawianych zagadnień znajdują się podstawy bridgingu i przełączania, sieci VLAN, protokoły Spanning Tree, funkcje bezpieczeństwa warstwy drugiej oraz mechanizmy HA. Ponadto szkolenie zawiera zestaw ćwiczeń praktycznych pomagających w zdobyciu doświadczenia w konfigurowaniu i monitorowaniu przełączników Juniper EX.
Podczas trzydniowego szkolenia szczegółowo przedstawiana jest tematyka protokołów rutingu dynamicznego najczęściej używanych w sieciach Enterprise wraz z przykładami konfiguracji. Wśród omawianych zagadnień znajdują się funkcje rutingu niezależne od protokołów, load balancing, OSPF, BGP, tunelowanie w sieciach IP (GRE, IP-in-IP), protokół IPv6 oraz mechanizmy HA Ponadto szkolenie zawiera zestaw ćwiczeń praktycznych pomagających w zdobyciu doświadczenia w konfigurowaniu i monitorowaniu ruterów Juniper.
Podczas szkolenia pogłębiana jest tematyka poruszana w szkoleniu IJSEC. Rozwinięte zostaną zagadnienia związane zarządzanie politykami bezpieczeństwa w oparciu o silnik identyfikacji aplikacji oraz IPS. Omówiony zostanie system Security Director oraz Policy Enforcer oraz przedstawione zostaną ich możliwości. W ramach szkolenia bedzię również poruszony temat rozwiązania JATP, JIMS oraz wiele innych. Ćwiczenia praktyczne odbywają się na firewallach wirtualnych vSRX, chociaż niektóre z omawianych funkcji mogą mieć szersze zastosowanie na innych urządzeniach z systemem operacyjnym JUNOS.