
Cursos de Segurança de Rede guiados por instrutor ao vivo no Portugal.
Declaração de Clientes
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
exercícios e conversas sobre soluções linux de segurança e rede como um ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Como o conhecimento é transferido
Adam Drabek - Gmina Miejska Kraków
Curso: Network Security
Machine Translated
praaktyka
Gmina Miejska Kraków
Curso: Network Security
Machine Translated
Demonstração experimental
石 正洋 - 易广电信技术(北京)有限公司
Curso: Palo Alto Firewalls
Machine Translated
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Subcategorias Segurança de Rede
Programa de curso Segurança de Rede
Como ir da rede ao servidor, como monitorar a rede, como configurar um firewall, como utilizar conexões encriptadas, como criar tuneis, como logar em packets, como escanear ports, como reduzir el numero de serviços inecessários no servidor.
Este curso enfoca a segurança de rede com um ponto de vista de segurança de software e discute ataques e defesas comuns na rede em diferentes camadas OSI, com ênfase nos problemas da camada de aplicação, abordando tópicos como gerenciamento de sessão ou negação de serviço.
Como a criptografia é um aspecto crítico da segurança de rede, os mais importantes algoritmos criptográficos em criptografia simétrica, hashing, criptografia assimétrica e concordância de chaves também são discutidos. Em vez de apresentar um contexto matemático e teórico aprofundado, esses elementos são discutidos de uma perspectiva de engenharia meramente prática, mostrando exemplos típicos de casos de uso e considerações práticas relacionadas ao uso de criptografia, como infraestruturas de chave pública. São introduzidos protocolos de segurança em muitas áreas de comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais amplamente utilizados, como IPSEC e SSL / TLS.
Finalmente, são discutidas vulnerabilidades de criptografia típicas - ambas relacionadas a certos algoritmos de criptografia e protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e potenciais conseqüências são descritas para cada problema, novamente, sem entrar em detalhes matemáticos profundos.
Os participantes que participarem deste curso
- Entenda conceitos básicos de segurança, segurança de TI e codificação segura
- Aprenda sobre ataques e defesas de rede em diferentes camadas OSI
- Ter uma compreensão prática de criptografia
- Entenda protocolos de segurança essenciais
- Entenda alguns ataques recentes contra sistemas criptográficos
- Obtenha informações sobre algumas vulnerabilidades relacionadas recentes
- Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Público
Desenvolvedores, Profissionais
Administradores de sistema e administradores de rede, bem como qualquer pessoa que esteja interessada em tecnologias de segurança de rede defensivas.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo.
No final deste treinamento, os participantes serão capazes de:
- Avalie o modelo de segurança existente de sua organização.
- Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
- Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
- Entenda, planeje e implemente uma rede de confiança zero em sua organização.
Público
- Engenheiros de rede
- Profissionais de segurança cibernética
- Arquitetos de sistema
- Gerentes de TI
Formato do Curso
- Palestra parcial, parte discussão, exercícios e prática prática
Nota
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é dirigido às pessoas técnicas que desejam aplicar as ferramentas e as técnicas as mais apropriadas para fixar ambas as telecomunicações assim como redes Wireless.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
Esse treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a desenvolvedores que desejam impedir a invasão de malware na Palo Alto Networks.
Ao final deste treinamento, os participantes serão capazes de:
- Configure o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
- Implante um firewall Palo Alto em um servidor em nuvem.
- Gerencie o fluxo de pacotes através dos firewalls da Palo Alto.
- Interprete classificações e tipos de QoS.
Formato do Curso
- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Este treinamento ao vivo e conduzido por instrutores (no local ou remoto) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
Até o final deste treinamento, os participantes poderão:
- Configure o ambiente de teste necessário para começar a usar o Nmap.
- Digitalizar sistemas de rede para vulnerabilidades de segurança.
- Descubra hospedeiros ativos e vulneráveis.
Formato do curso
- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
Este treinamento ao vivo guiado por instrutores (online ou on-site) é dirigido a engenheiros de segurança e administradores de sistemas que desejam usar FortiGate sistemas de rede avançados guiados pela segurança da NGFW para proteger sua organização de ameaças internas e externas.
No final do curso, os participantes poderão:
Instale e configure o modelo de software e hardware preferido FortiGate NGFW. Operar e empregar FortiGate NGFW para melhorar a eficiência das tarefas de administração do sistema. Gerencie várias formas de ameaças externas e internas usando recursos FortiGate. Integrar FortiGate tecido de segurança com toda a infraestrutura de TI para fornecer proteção automatizada rápida. Garantir proteção a longo prazo contra ataques com inteligência independente e contínua FortiGate ameaça. Resolva os erros de configuração do firewall mais comuns relevantes para FortiGate NGFWs. Implementar soluções de segurança da Fortinet em outras aplicações empresariais.
O formato do curso
Interação e discussão interativa. Muitos exercícios e práticas. Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Last Updated: