Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule BYOL (Bring Your Own Laptop), dzięki czemu po szkoleniu wszystkie ćwiczenia i konfiguracje zostają na Twoim sprzęcie i zawsze możesz do nich wrócić gdy będziesz konfigurował usługi w swoim środowisku. Wymagania sprzętowe: System operacyjny: Windows 64-bit, Karta sieciowa Ethernet, Użytkownik musi mieć także pełne prawa administracyjne celem skonfigurowania połączeń sieciowych oraz instalacji oprogramowania (SSL VPN client), Wymagana jest także aktualna przeglądarka WWW (Mozilla Firefox/ Microsoft Edge/ Google Chrome). Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony styku sieci 2019-08-28 13:35:44 TID: 519 Strona 1 z 5
firmowej z Internetem firmy STORMSHIELD. Wymagania: podstawowa znajomość konfiguracji sieci komputerowych podstawowa znajomość zagadnień związanych z TCP/IP Korzyści po szkoleniu: Idealna propozycja szkolenia zarówno dla osób, które właśnie nabyły urządzenie STORMSHIELD lub dla tych, którzy w praktyczny sposób chcą zapoznać się z możliwościami rozwiązania. Szkolenie zakończy się egzaminem i tym samym uczestnicy, którzy zdadzą pomyślnie test otrzymają Certyfikaty Autoryzowanego Centrum Szkoleniowego DAGMA oraz mogą zdobyć Certyfikat STORMSHIELD CNA. Wykupując szkolenie z opcją egzaminu producenta, otrzymasz bezpłatny dostęp do maszyn wirtualnych po to, byś jeszcze lepiej mógł przygotować się do egzaminu producenta! Dodatkowo: usprawnisz zarządzanie bezpieczeństwem w firmie, wykorzystasz pełnię możliwości STORMSHIELD, będziesz dokonywał audytów bezpieczeństwa sieci, będziesz szybciej diagnozował i usuwał problemy w sieci, pozbędziesz się zbytniego obciążenia firmowych łącz, zmniejszysz podatności na ataki. Długość szkolenia 21 h (3 dni x 7 h) Szkolenie i materiały w języku polskim. Program szkolenia 2019-08-28 13:35:44 TID: 519 Strona 2 z 5
1. Informacje wprowadzające. 2. Rozwiązania Stormshield do ochrony sieci. 3. Pierwsze podłączenie do urządzenia Stormshield: Oprogramowanie wewnętrzne (Firmware) Zarządzanie z wykorzystaniem WebGUI Omówienie podstawowej konfiguracji urządzenia Tworzenie kopii zapasowej konfiguracji Przywracanie urządzenia do ustawień fabrycznych 4. Konfiguracja obiektów: Rola obiektów w konfiguracji urządzenia Stormshield Dodawanie nowych obiektów Modyfikacja i usuwanie niepotrzebnych obiektów Konfiguracja obiektów czasu 5. Konfiguracja sieci: Konfiguracja interfejsów Konfiguracja routingu 6. Konfiguracja podstawowych usług urządzenia: Konfiguracja usługi serwera DHCP Konfiguracja usługi Proxy DNS 7. Tryby pracy urządzeń Stormshield: Tryb transparent (bridge) Tryb advanced (router) Tryb hybrydowy (mieszany) 8. Polityki ochrony UTM: Rola zapór ogniowych w sieciach komputerowych Przegląd prekonfigurowanych slotów z konfiguracją zapory sieciowej Konfiguracja zapory sieciowej w urządzeniach Stormshield Grupowanie reguł oraz kontrola ich poprawności Wstęp do Intrusion Prevention System 2019-08-28 13:35:44 TID: 519 Strona 3 z 5
Konfiguracja IPS w urządzeniu Stormshield Konfiguracja trybów pracy filtrowania (IPS/IDS/Firewall) 9. Translacja adresów: IPv4 i problem braku adresów IP Konfiguracja NAT w urządzeniach Stormshield 10. Zarządzanie użytkownikami: Wprowadzenie do tematu autoryzacji użytkowników Konfiguracja serwera LDAP w urządzeniu Stormshield Integracja urządzenia Stormshield z usługą Microsoft Active Directory Tymczasowe konta użytkowników 11. Autoryzacja użytkowników: Wstęp do autoryzacji użytkowników poprzez przeglądarkę Web Konfiguracja mechanizmu Captive Portal Reguły zapory ogniowej dla użytkowników zautoryzowanych 12. Wykorzystanie mechanizmu proxy dla najpopularniejszych usług: Działanie mechanizmu proxy Konfiguracja proxy HTTP Konfiguracja proxy SSL 13. Skanery: Skaner antywirusowy Skaner filtra URL 14. Konfiguracja Audytu podatności: Wprowadzenie do tematyki audytu sieci Konfiguracja modułu Przegląd informacji zgromadzonych przez skaner 15. Technologia VPN: Wstęp do technologii VPN Protokół SSL 2019-08-28 13:35:44 TID: 519 Strona 4 z 5
Kanały VPN typu client-to-site z wykorzystaniem protokołu SSL VPN Protokół IPSec Kanały VPN typu site-to-site z wykorzystaniem protokołu IPSec 16. Logowanie zdarzeń: Konfiguracja usługi syslog Wykorzystanie Real Time Monitora do monitorowania logów Raporty Activiti Reports 17. Egzamin ACS DAGMA. 2019-08-28 13:35:44 TID: 519 Strona 5 z 5