Description Learn how to configure and manage BIG-IP Local Traffic Manager (LTM) as it is commonly deployed in an application delivery network to achieve operational efficiency and maintain critical business applications. Through a combination of lecture and hands-on labs, explore features and functionality to process and modify traffic behavior using profiles, persistence, caching, compression, and source network address translation (SNAT).
GOALS Learn basic concepts and develop skills necessary to administer IT security fundamental tasks.
GOALS. Learn advanced concepts and develop skills necessary to design, deploy, and upgrade Check Point Security environments.
CEL SZKOLENIA: Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji, aby skutecznie wykonywać swoją pracę potrzebują rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania posiadanych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Szkolenie ma na celu praktyczne przygotowanie osoby zarządzające zabezpieczeniami SentinelOne w zakresie analizy rzeczywistych cyberataków, oceny sytuacji i reakcji na incydenty.
Goals. Demonstrate an understanding of the Check Point Harmony Endpoint solution, including its features and capabilities. Apply knowledge and skills gained during training to manage and protect a Harmony Endpoint solution.
CEL SZKOLENIA Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji, aby skutecznie wykonywać swoją pracą potrzebują rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania posiadanych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Szkolenie ma na celu praktyczne przygotowanie osoby zarządzające zabezpieczeniami Palo Alto Networks w zakresie analizy rzeczywistych cyberataków, oceny sytuacji i reakcji na incydenty.
Overview In this 4-day hands-on course, students will learn: • How to configure SecureSphere for an on premises Web Application Firewall including ThreatRadar subscription services. • How to evaluate the configuration of the Web Application Firewall to ensure it is monitoring protected assets you have identified. • How to implement detection and protection controls using Policies and Followed Actions • How to configure Web Profiling. • How to analyze Violations and Alerts. • How to perform best practice tuning tasks. • How to configure Active Blocking and error pages. • How to integrate external web scanner data with SecureSphere and manage identified vulnerabilities. • How and why to configure SecureSphere Web Gateway to work in a Reverse Proxy deployment mode. On the final day of class, students will perform a capstone exercise to reinforce their understanding and ability to apply the concepts learned during class.
Szkolenie obejmuje aspekty wdrożenia i konfiguracji systemu WLAN.
Szkolenie obejmuje aspekty wdrożenia i konfiguracji systemu kontroli dostępu do sieci.
Szkolenie obejmuje aspekty wdrożenia i konfiguracji systemu WLAN w oparciu o rozwiązanie bezkontrolerowe - Aruba Instant.
Szkolenie Forescout Certified Associate to czterodniowy kurs obejmujący instruktaż oraz praktyczne laboratoria w symulowanym środowisku informatycznym.
The Palo Alto Networks Firewall: Troubleshooting course is three days of instructor-led training that will help you: - Use firewall tools, including the CLI, to investigate networking issues - Follow proven troubleshooting methodologies that are specific to individual features - Analyze advanced logs to resolve various real-life scenarios - Solve advanced, scenario-based challenges
This course provides the participant with a technical introduction to the CyberArk Endpoint Privilege Manager (EPM) solution. The course includes discussions of the EPM architecture along with software concepts including administration, policy creation, monitoring, and troubleshooting. The EPM Administration course will prepare each participant with the knowledge and hands-on experience to implement the EPM solution into the enterprise environment.
Szkolenie przedstawia w jaki sposób analizować oraz śledzić incydenty bezpieczeństwa. Szczegółowo opisuje analizę łańcucha zdarzeń (tzw. Causality chain), detektory, silnik analityczny, alarmy, logi oraz korelację logów (log stiching).
CEL SZKOLENIA: Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji, aby skutecznie wykonywać swoją pracą potrzebują rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania posiadanych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Szkolenie ma na celu praktyczne przygotowanie osoby zarządzające rozwiązaniami bezpieczeństwa Trend Micro z wykorzystaniem platformy Trend Vision One w zakresie analizy rzeczywistych cyberataków, oceny sytuacji i reakcji na incydenty.
CEL SZKOLENIA: Osoby odpowiedzialne za zarządzanie cyber-bezpieczeństwem w organizacji, aby skutecznie wykonywać swoją pracę potrzebują rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania posiadanych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Szkolenie ma na celupraktyczne przygotowanie osób zarządzających zabezpieczeniami CyberArk w zakresie analizy rzeczywistych cyber- -ataków, oceny sytuacji i reakcji na incydenty.
This course provides the participant with a technical introduction to the CyberArk Endpoint Privilege Manager (EPM) solution. The course includes discussions of the EPM architecture along with software concepts including administration, policy creation, monitoring, and troubleshooting. The EPM Administration course will prepare each participant with the knowledge and hands-on experience to implement the EPM solution into the enterprise environment.
Learn how to configure and manage the next-generation Panorama management servers. Configure templates (including template variables) and device groups and gain experience with administration, log collection, and logging and reporting. Gain familiarity with planning and design considerations for Panorama deployment.