Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Podobne dokumenty
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

11. Autoryzacja użytkowników

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

FORMULARZ ASORTYMENTOWO CENOWY

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Zapytanie ofertowe na aktualizację urządzenia UTM

Specyfikacja techniczna

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Centrum Innowacji ProLearning

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

4. Podstawowa konfiguracja

Przełączanie i Trasowanie w Sieciach Komputerowych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

OPIS PRZEDMIOTU ZAMÓWIENIA

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Podziękowania... xv. Wstęp... xvii

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Technologie sieciowe i użytkowanie sieci

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Instalowanie i konfigurowanie Windows Server 2012 R2

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

Charakterystyka (wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Technologie sieciowe

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

7. Konfiguracja zapory (firewall)

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

OPIS PRZEDMIOTU ZAMÓWIENIA

podstawowa obsługa panelu administracyjnego

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

Agenda. Quo vadis, security? Artur Maj, Prevenity

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v )

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

VMware vsphere 5.5: Install, Configure, Manage

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

pasja-informatyki.pl

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

PARAMETRY TECHNICZNE I FUNKCJONALNE

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Opis przedmiotu zamówienia.

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

OGŁOSZENIE O ZAMÓWIENIU

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Profesjonalne Zarządzanie Drukiem

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Podstawy bezpieczeństwa

Producent. Rok produkcji..

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Oznaczenie sprawy: CRG ZAŁĄCZNIK NR 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MINIMALNE WYMAGANIA DLA PRZEDMIOTU ZAMÓWIENIA

PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Transkrypt:

Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule BYOL (Bring Your Own Laptop), dzięki czemu po szkoleniu wszystkie ćwiczenia i konfiguracje zostają na Twoim sprzęcie i zawsze możesz do nich wrócić gdy będziesz konfigurował usługi w swoim środowisku. Wymagania sprzętowe: System operacyjny: Windows 64-bit, Karta sieciowa Ethernet, Użytkownik musi mieć także pełne prawa administracyjne celem skonfigurowania połączeń sieciowych oraz instalacji oprogramowania (SSL VPN client), Wymagana jest także aktualna przeglądarka WWW (Mozilla Firefox/ Microsoft Edge/ Google Chrome). Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony styku sieci 2019-08-28 13:35:44 TID: 519 Strona 1 z 5

firmowej z Internetem firmy STORMSHIELD. Wymagania: podstawowa znajomość konfiguracji sieci komputerowych podstawowa znajomość zagadnień związanych z TCP/IP Korzyści po szkoleniu: Idealna propozycja szkolenia zarówno dla osób, które właśnie nabyły urządzenie STORMSHIELD lub dla tych, którzy w praktyczny sposób chcą zapoznać się z możliwościami rozwiązania. Szkolenie zakończy się egzaminem i tym samym uczestnicy, którzy zdadzą pomyślnie test otrzymają Certyfikaty Autoryzowanego Centrum Szkoleniowego DAGMA oraz mogą zdobyć Certyfikat STORMSHIELD CNA. Wykupując szkolenie z opcją egzaminu producenta, otrzymasz bezpłatny dostęp do maszyn wirtualnych po to, byś jeszcze lepiej mógł przygotować się do egzaminu producenta! Dodatkowo: usprawnisz zarządzanie bezpieczeństwem w firmie, wykorzystasz pełnię możliwości STORMSHIELD, będziesz dokonywał audytów bezpieczeństwa sieci, będziesz szybciej diagnozował i usuwał problemy w sieci, pozbędziesz się zbytniego obciążenia firmowych łącz, zmniejszysz podatności na ataki. Długość szkolenia 21 h (3 dni x 7 h) Szkolenie i materiały w języku polskim. Program szkolenia 2019-08-28 13:35:44 TID: 519 Strona 2 z 5

1. Informacje wprowadzające. 2. Rozwiązania Stormshield do ochrony sieci. 3. Pierwsze podłączenie do urządzenia Stormshield: Oprogramowanie wewnętrzne (Firmware) Zarządzanie z wykorzystaniem WebGUI Omówienie podstawowej konfiguracji urządzenia Tworzenie kopii zapasowej konfiguracji Przywracanie urządzenia do ustawień fabrycznych 4. Konfiguracja obiektów: Rola obiektów w konfiguracji urządzenia Stormshield Dodawanie nowych obiektów Modyfikacja i usuwanie niepotrzebnych obiektów Konfiguracja obiektów czasu 5. Konfiguracja sieci: Konfiguracja interfejsów Konfiguracja routingu 6. Konfiguracja podstawowych usług urządzenia: Konfiguracja usługi serwera DHCP Konfiguracja usługi Proxy DNS 7. Tryby pracy urządzeń Stormshield: Tryb transparent (bridge) Tryb advanced (router) Tryb hybrydowy (mieszany) 8. Polityki ochrony UTM: Rola zapór ogniowych w sieciach komputerowych Przegląd prekonfigurowanych slotów z konfiguracją zapory sieciowej Konfiguracja zapory sieciowej w urządzeniach Stormshield Grupowanie reguł oraz kontrola ich poprawności Wstęp do Intrusion Prevention System 2019-08-28 13:35:44 TID: 519 Strona 3 z 5

Konfiguracja IPS w urządzeniu Stormshield Konfiguracja trybów pracy filtrowania (IPS/IDS/Firewall) 9. Translacja adresów: IPv4 i problem braku adresów IP Konfiguracja NAT w urządzeniach Stormshield 10. Zarządzanie użytkownikami: Wprowadzenie do tematu autoryzacji użytkowników Konfiguracja serwera LDAP w urządzeniu Stormshield Integracja urządzenia Stormshield z usługą Microsoft Active Directory Tymczasowe konta użytkowników 11. Autoryzacja użytkowników: Wstęp do autoryzacji użytkowników poprzez przeglądarkę Web Konfiguracja mechanizmu Captive Portal Reguły zapory ogniowej dla użytkowników zautoryzowanych 12. Wykorzystanie mechanizmu proxy dla najpopularniejszych usług: Działanie mechanizmu proxy Konfiguracja proxy HTTP Konfiguracja proxy SSL 13. Skanery: Skaner antywirusowy Skaner filtra URL 14. Konfiguracja Audytu podatności: Wprowadzenie do tematyki audytu sieci Konfiguracja modułu Przegląd informacji zgromadzonych przez skaner 15. Technologia VPN: Wstęp do technologii VPN Protokół SSL 2019-08-28 13:35:44 TID: 519 Strona 4 z 5

Kanały VPN typu client-to-site z wykorzystaniem protokołu SSL VPN Protokół IPSec Kanały VPN typu site-to-site z wykorzystaniem protokołu IPSec 16. Logowanie zdarzeń: Konfiguracja usługi syslog Wykorzystanie Real Time Monitora do monitorowania logów Raporty Activiti Reports 17. Egzamin ACS DAGMA. 2019-08-28 13:35:44 TID: 519 Strona 5 z 5