
Os cursos de treinamento em segurança de rede local e instruídos ao vivo demonstram, por meio de discussões interativas e práticas práticas, os fundamentos da segurança de rede e abrangem tópicos como detecção, prevenção e teste de segurança para iniciantes e engenheiros avançados O treinamento em segurança de rede está disponível como "treinamento ao vivo no local" ou "treinamento remoto ao vivo" Treinamento ao vivo no local pode ser realizado localmente nas instalações do cliente em Portugal ou nos centros de treinamento corporativo da NobleProg em Portugal O treinamento ao vivo remoto é realizado por meio de uma área de trabalho remota e interativa NobleProg seu provedor de treinamento local.
Machine Translated
Declaração de Clientes
O escopo de treinamento e abordagem prática da questão parecia muito promissor. Infelizmente, devido ao fato de que o palestrante não lida com a administração do sistema Linux diariamente - na minha opinião, ele não é capaz de cobrir completamente o tópico relacionado ao Linux Security. Ele não podia nos responder muitas perguntas práticas - ele estava procurando por ela na Wikipedia. Nós também fazemos o nmap e o Nessus escaneia a nós mesmos e estamos interessados em respostas para perguntas específicas e detalhadas.
Nokia Solutions and Networks Sp. z o.o.
Curso: Segurança de Redes em Linux
Machine Translated
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Segurança de Redes em Linux
Machine Translated
exercícios e conversas sobre soluções linux de segurança e rede como um ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Curso: Segurança de Redes em Linux
Machine Translated
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Segurança de Redes em Linux
Machine Translated
Subcategorias Segurança de Rede
Programa de curso Segurança de Rede
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo.
No final deste treinamento, os participantes serão capazes de:
- Avalie o modelo de segurança existente de sua organização.
- Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
- Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
- Entenda, planeje e implemente uma rede de confiança zero em sua organização.
Público
- Engenheiros de rede
- Profissionais de segurança cibernética
- Arquitetos de sistema
- Gerentes de TI
Formato do Curso
- Palestra parcial, parte discussão, exercícios e prática prática
Nota
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Este curso enfoca a segurança de rede com um ponto de vista de segurança de software e discute ataques e defesas comuns na rede em diferentes camadas OSI, com ênfase nos problemas da camada de aplicação, abordando tópicos como gerenciamento de sessão ou negação de serviço.
Como a criptografia é um aspecto crítico da segurança de rede, os mais importantes algoritmos criptográficos em criptografia simétrica, hashing, criptografia assimétrica e concordância de chaves também são discutidos. Em vez de apresentar um contexto matemático e teórico aprofundado, esses elementos são discutidos de uma perspectiva de engenharia meramente prática, mostrando exemplos típicos de casos de uso e considerações práticas relacionadas ao uso de criptografia, como infraestruturas de chave pública. São introduzidos protocolos de segurança em muitas áreas de comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais amplamente utilizados, como IPSEC e SSL / TLS.
Finalmente, são discutidas vulnerabilidades de criptografia típicas - ambas relacionadas a certos algoritmos de criptografia e protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e potenciais conseqüências são descritas para cada problema, novamente, sem entrar em detalhes matemáticos profundos.
Os participantes que participarem deste curso
- Entenda conceitos básicos de segurança, segurança de TI e codificação segura
- Aprenda sobre ataques e defesas de rede em diferentes camadas OSI
- Ter uma compreensão prática de criptografia
- Entenda protocolos de segurança essenciais
- Entenda alguns ataques recentes contra sistemas criptográficos
- Obtenha informações sobre algumas vulnerabilidades relacionadas recentes
- Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Público
Desenvolvedores, Profissionais
Esse treinamento ao vivo, conduzido por instrutor (no local ou remoto), destina-se a administradores de sistemas que desejam impedir a invasão de malware nos firewalls da Juniper.
Ao final deste treinamento, os participantes serão capazes de:
- Configure o ambiente virtual necessário para começar a integrar os firewalls do Juniper nas redes.
- Gerenciar fluxo de pacotes para tráfego de trânsito
- Solucionar problemas de uma rede de dispositivos Juniper
- Integre feeds de terceiros para bloquear intrusões
Formato do Curso
- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Como ir da rede ao servidor, como monitorar a rede, como configurar um firewall, como utilizar conexões encriptadas, como criar tuneis, como logar em packets, como escanear ports, como reduzir el numero de serviços inecessários no servidor.
Administradores de sistema e administradores de rede, bem como qualquer pessoa que esteja interessada em tecnologias de segurança de rede defensivas.
Este treinamento ao vivo e conduzido por instrutores (no local ou remoto) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
Até o final deste treinamento, os participantes poderão:
- Configure o ambiente de teste necessário para começar a usar o Nmap.
- Digitalizar sistemas de rede para vulnerabilidades de segurança.
- Descubra hospedeiros ativos e vulneráveis.
Formato do curso
- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
Esse treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a desenvolvedores que desejam impedir a invasão de malware na Palo Alto Networks.
Ao final deste treinamento, os participantes serão capazes de:
- Configure o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
- Implante um firewall Palo Alto em um servidor em nuvem.
- Gerencie o fluxo de pacotes através dos firewalls da Palo Alto.
- Interprete classificações e tipos de QoS.
Formato do Curso
- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é dirigido às pessoas técnicas que desejam aplicar as ferramentas e as técnicas as mais apropriadas para fixar ambas as telecomunicações assim como redes Wireless.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.