Clico training templates

Settings
templates
yes
Zawartość
Certified Ethical Hacker (CEH)

Firma CLICO posiada autoryzację ATC (Accredited Training Center) organizacji EC-Council na prowadzenie szkoleń Certified Ethical Hacker (CEH). Szkolenie autoryzowane Certified Ethical Hacker (CEH) zawiera jeden z najbardziej pożądanych programów szkoleniowych dotyczących bezpieczeństwa informatycznego.

Sandblast Network

Kurs stanowi uzupełnienie szkoleń CCSA i CCSE o wiedzę związaną z modułem Check Point SandBlast Zero-Day Protection.

Forcepoint Web Security Administrator

W czasie tego trwającego trzy dni szkolenia kursanci poznają funkcje, komponenty oraz kluczowe integracje, które umożliwiają funkcjonalności Forcepoint Web Security

Forcepoint Email Security Administrator

Podczas tego dwudniowego szkolenia uczestnicy nauczą się funkcji, komponentów oraz kluczowych integracji, które umożliwiają funkcjonalności systemu Forcepoint Email Security

Check Point CCSA

Szkolenie CCSA R81.20 jest podstawowym kursem jaki powinien odbyć każdy administrator zajmujący się rozwiązaniami Check Point pracującymi pod kontrolą nowego systemu operacyjnego R81.20.

Check Point CCSE

Kurs ten stanowi rozszerzenie oraz uzupełnienie wiedzy zdobytej podczas szkolenia CCSA R81.20, ma na celu zapewnienie zrozumienia umiejętności niezbędnych do skutecznego projektowania, utrzymania i ochrony sieci firmowej opartej o rozwiązania Check Point.

JSEC – JUNOS w urządzeniach zabezpieczeń

Podczas szkolenia pogłębiana jest tematyka poruszana w szkoleniu IJSEC. Rozwinięte zostaną zagadnienia związane zarządzanie politykami bezpieczeństwa w oparciu o silnik identyfikacji aplikacji oraz IPS. Omówiony zostanie system Security Director oraz Policy Enforcer oraz przedstawione zostaną ich możliwości. W ramach szkolenia bedzię również poruszony temat rozwiązania JATP, JIMS oraz wiele innych. Ćwiczenia praktyczne odbywają się na firewallach wirtualnych vSRX, chociaż niektóre z omawianych funkcji mogą mieć szersze zastosowanie na innych urządzeniach z systemem operacyjnym JUNOS.

IJOS - Podstawy systemu operacyjnego JUNOS

Celem szkolenia jest przedstawienie podstawowych informacji potrzebnych do sprawnego poruszania się po systemie operacyjnym JUNOS oraz podstawowej konfiguracji wszystkich urządzeń, na których działa system JUNOS. Poruszane tematy dotyczą sposobów zarządzania systemem – ze szczególnym uwzględnieniem interfejsu linii komend (CLI), konfiguracji wstępnej, zasad konfigurowania interfejsów sieciowych (z przykładami), oraz zagadnień związanych z monitorowaniem i utrzymaniem urządzeń z systemem JUNOS. Przedstawione są również podstawy rutingu, konfigurowanie tras statycznych i protokołów rutingu dynamicznego, stosowanie polityk rutingowych, filtrowanie ruchu oraz zagadnienia związane z zapewnieniem odpowiedniej jakości przesyłanie ruchu (Class of Service). Kurs zawiera również zestaw ćwiczeń pozwalających zapoznać się w praktyce z podstawami pracy w systemie JUNOS oraz mechanizmami rutingu.

Check Point CCSM

CCSM to trzydniowe, najbardziej zaawansowane ze szkoleń Check Point.

Palo Alto Networks PAN-EDU-210

Cel kursu: Studenci biorący udział w tym kursie zdobędą praktyczną wiedzę z zakresu konfiguracji systemu operacyjnego PANOS firmy Palo Alto Networks. Po ukończeniu kursu, administratorzy będą umieli samodzielnie przygotować nowe urządzenia do pracy oraz nauczą się jak monitorować pracujące urządzenia. Zostaną omówione mechanizmy tworzenia polityk bezpieczeństwa oraz dodatkowych funkcji bezpieczeństwa dostępnych na urządzeniach.

Thales Luna HSM 7

Autoryzowane Centrum Szkoleniowe Clico zaprasza Państwa do udziału w autoryzowanym szkoleniu technicznym, którego celem jest przekazanie profesjonalnej, praktycznej wiedzy umożliwiającej w pełni wykorzystanie możliwości modułów HSM (Hardware Security Modules) firmy Thales, światowego lidera w dziedzinie rozwiązań uwierzytelniających i bezpieczeństwa sieci.

AJSPR - zaawansowany ruting IP w sieciach operatorskich

Pięciodniowy kurs, na którym przedstawione są szczegóły działania protokołów routingu dynamicznego stosowanych w sieciach ISP – OSPF, IS-IS, BGP. Podczas szkolenia omawiane są techniki skalowania protokołów w dużych środowiskach operatorskich (obszary OSPF, obszary i levele IS-IS, mechanizmy Route Reflectingu i konfederacji w BGP). Pokazane są różne zastosowania polityk routingu umożliwiające wpływ na zachowanie protokołów routingu dynamicznego. Ponadto szkolenie zawiera zestaw ćwiczeń praktycznych pomagających w zdobyciu doświadczenia w konfigurowaniu i monitorowaniu ruterów Juniper.

CISSP

CLICO wraz z Instytutem (ISC)2 ® organizuje kolejne edycje seminarium CISSP® (Certified Information Systems Security Professional)

Trend Micro Deep Security

Course Description: In this course, you will learn how to use Trend Micro™ Deep Security. This course provides information about the basic architecture, deployment scenarios, installation processes, policy configuration and administration options, as well as troubleshooting details that a network administrator needs to know for successful implementation and long-term maintenance.

Configuring BIG-IP F5 Advanced WAF

W trakcie tego 4-dniowego szkolenia uczestnicy otrzymają funkcjonalną wiedzę na temat wdrażania, strojenia i obsługi F5 Advanced Web Application Firewall w celu ochrony swoich aplikacji internetowych przed atakami opartymi na protokole HTTP. Kurs obejmuje wykłady, praktyczne laboratoria i dyskusje na temat różnych zaawansowanych narzędzi F5 stosowane w sieci Web do wykrywania i łagodzenia zagrożeń z wielu kierunków ataków, takich jak "web scraping", "Denial of Service" w warstwie 7, "brute force", boty, wstrzykiwanie kodu i exploity "zero day".

Configuring BIG-IP Local Traffic Manager (LTM)

W kursie omówione zostały zaawansowane aspekty dotyczące architektury, konfiguracji i utrzymania BIG-IP Local Traffic Manager w najnowszej wersji. Szkolenie przygotowuje do egzaminu TMOS Administration.

Data Security Fabric – Data Gateway

Szkolenie w teorii oraz w praktyce omawia aspekty związane z wdrażaniem oraz utrzymaniem systemów SecureSphere służących do ochrony oraz monitoringu środowisk baz danych. Podczas kursu uczestnicy nauczą się wykonywać zadania takie jak: klasyfikacja informacji w bazach danych, testy podatności, wykonywanie ataków na serwerach laboratoryjnych, definiowanie reguł Database Activity Monitoring czy też blokowanie incydentów dzięki systemowi Database Firewall.