Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Podobne dokumenty
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Zapytanie ofertowe na aktualizację urządzenia UTM

Specyfikacja techniczna

FORMULARZ ASORTYMENTOWO CENOWY

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

11. Autoryzacja użytkowników

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

4. Podstawowa konfiguracja

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

OPIS PRZEDMIOTU ZAMÓWIENIA

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Centrum Innowacji ProLearning

Przełączanie i Trasowanie w Sieciach Komputerowych

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

7. Konfiguracja zapory (firewall)

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Charakterystyka (wymagania minimalne)

Technologie sieciowe i użytkowanie sieci

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

PARAMETRY TECHNICZNE I FUNKCJONALNE

NETASQ UTM wersja 9 PODRĘCZNIK UŻYTKOWNIKA. NETASQ wersja 9 ostatnia aktualizacja: :27 opracowanie: DAGMA sp. z o.o.

Podziękowania... xv. Wstęp... xvii

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Opis przedmiotu zamówienia.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Oznaczenie sprawy: CRG ZAŁĄCZNIK NR 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MINIMALNE WYMAGANIA DLA PRZEDMIOTU ZAMÓWIENIA

STORMSHIELD UTM wersja 2.x PODRĘCZNIK UŻYTKOWNIKA. Stormshield v 2.x ostatnia aktualizacja: :54 opracowanie: DAGMA sp. z o.o.

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

OPIS PRZEDMIOTU ZAMÓWIENIA

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

QoS, Multicast, www, Inspekcja ARP Ilość portów Ethernet 48

SPECYFIKACJA TECHNICZNA

Serwery LDAP w środowisku produktów w Oracle

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Dostawa urządzenia sieciowego UTM.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

OGŁOSZENIE O ZAMÓWIENIU

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI

Technologie sieciowe

Producent. Rok produkcji..

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ATAK. PRZEDRUK NARZĘDZIA DO TESTÓW PENETRACYJNYCH TEST. Netasq

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Zdalne logowanie do serwerów

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...

Formularz cenowo-techniczny

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Podstawy bezpieczeństwa

ZyWALL USG40W lic Bundle 1Y IDP AV AS CF

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wymagania techniczne przedmiotu zamówienia. Część nr III

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Agenda. Quo vadis, security? Artur Maj, Prevenity

Specyfikacja techniczna oferowanego sprzętu

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Konfiguracja połączeń sieciowych

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

PAMIĘCI MASOWE PRZEDRUK OFENSYWA UKŁADÓW NAND/FLASH. TEST NETASQ U250S POJEDYNEK URZĄDZEŃ UTM BARRACUDA BACKUP SERVICE 490

Sieciowe Systemy Operacyjne sem 5

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Transkrypt:

Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony styku sieci firmowej z Internetem firmy STORMSHIELD. Wymagania: podstawowa znajomość konfiguracji sieci komputerowych podstawowa znajomość zagadnień związanych z TCP/IP Korzyści po szkoleniu: Idealna propozycja szkolenia zarówno dla osób, które właśnie nabyły urządzenie STORMSHIELD lub dla tych, którzy w praktyczny sposób chcą zapoznać się z możliwościami danego rozwiązania. Szkolenie zakończy się egzaminem i tym samym uczestnicy, którzy zdadzą pomyślnie test otrzymają Certyfikaty Autoryzowanego Centrum Szkoleniowego DAGMA oraz mogą zdobyć Certyfikat STORMSHIELD CNA. Dodatkowo: 2016-04-19 11:53:45 Strona 1 z 5

usprawnisz zarządzanie bezpieczeństwem w firmie, wykorzystasz pełnię możliwości STORMSHIELD, dokonywał audytów bezpieczeństwa sieci, będziesz szybciej diagnozował i usuwał problemy w sieci, pozbędziesz się zbytniego obciążenia firmowych łącz, zmniejszysz podatności na ataki. Długość szkolenia 21 h (3 dni x 7 h) Szkolenie i materiały w języku polskim. Program szkolenia 1. Informacje wprowadzające. 2. Stormshield informacje o producencie. 3. Rozwiązania do zabezpieczenia sieci firmy: Urządzenia NETASQ UTM rządzenia STORMSHIELD UTM 4. Pierwsze podłączenie do urządzenia Stormshield. Oprogramowanie wewnętrzne (Firmware) Oprogramowanie zarządzające (Administration Suite) Zarządzanie z wykorzystaniem WebGUI Omówienie podstawowej konfiguracji urządzenia Tworzenie kopii zapasowej konfiguracji Przywracanie urządzenia do ustawień fabrycznych 5. Konfiguracja obiektów. Rola obiektów w konfiguracji urządzenia Stormshield Dodawanie nowych obiektów Modyfikacja i usuwanie niepotrzebnych obiektów 2016-04-19 11:53:45 Strona 2 z 5

Konfiguracja obiektów czasu 6. Konfiguracja sieci Konfiguracja interfejsów Konfiguracja routingu 7. Konfiguracja podstawowych usług urządzenia. Konfiguracja usługi serwera DHCP Konfiguracja usługi Proxy DNS 8. Polityki ochrony UTM Rola zapór ogniowych w sieciach komputerowych Przegląd prekonfigurowanych slotów z konfiguracją zapory sieciowej Konfiguracja zapory sieciowej w urządzeniach Stormshield Grupowanie reguł oraz kontrola ich poprawności Wstęp do Intrusion Prevention System Konfiguracja IPS w urządzeniu Stormshield Konfiguracja trybów pracy filtrowania (IPS/IDS/Firewall) 9. Tryby pracy urządzeń Stormshield Tryb transparent (bridge) Tryb advanced (router) Tryb hybrydowy (mieszany) 10. Translacja adresów IPv4 i problem braku adresów IP Dostępne tryby NAT w urządzeniach Stormshield 11. Zarządzanie użytkownikami Wprowadzenie do tematu autoryzacji użytkowników Konfiguracja serwera LDAP w urządzeniu Stormshield Integracja urządzenia Stormshield z zewnętrzną bazą LDAP Integracja urządzenia Stormshield z usługą Microsoft Active Directory 2016-04-19 11:53:45 Strona 3 z 5

12. Autoryzacja użytkowników Wstęp do autoryzacji użytkowników poprzez przeglądarkę Web Konfiguracja mechanizmu Captive Portal Reguły zapory ogniowej dla użytkowników zautoryzowanych SSO Agent 13. Wykorzystanie mechanizmu proxy dla najpopularniejszych usług Działanie mechanizmu proxy Konfiguracja proxy HTTP Konfiguracja proxy SMTP/POP3 Konfiguracja Proxy FTP Konfiguracja proxy SSL 14. Skanery Skaner antywirusowy Skaner antyspamowy Skaner filtra URL 15. Konfiguracja Audytu podatności Wprowadzenie do tematyki audytu sieci Konfiguracja modułu Przegląd informacji zgromadzonych przez skaner 16. Technologia VPN. Wstęp do technologii VPN Protokół PPTP Kanały VPN typu client-to-site z wykorzystaniem protokołu PPTP Protokół IPSec Kanały VPN typu site-to-site z wykorzystaniem protokołu IPSec 17. Logowanie zdarzeń. Konfiguracja usługi syslog Analiza popularnych alarmów wykrytych przez urządzenie Raporty Activiti Reports 2016-04-19 11:53:45 Strona 4 z 5

18. Egzamin ACS DAGMA. 2016-04-19 11:53:45 Strona 5 z 5