
Cursos de Segurança de Rede guiados por instrutor ao vivo no Brasil.
Declaração de Clientes
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
exercícios e conversas sobre soluções linux de segurança e rede como um ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Como o conhecimento é transferido
Adam Drabek - Gmina Miejska Kraków
Curso: Network Security
Machine Translated
praaktyka
Gmina Miejska Kraków
Curso: Network Security
Machine Translated
Demonstração experimental
石 正洋 - 易广电信技术(北京)有限公司
Curso: Palo Alto Firewalls
Machine Translated
Muito conhecimento e dicas, você pode ver que está bem preparado e disposto a ensinar os outros. Apenas a quantidade de tempo para tal treinamento poderia ser estendida em futuros workshops
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Nossos Clientes






.png)





























.jpg)



_ireland.gif)









Subcategorias Segurança de Rede
Programas do curso Segurança de Rede
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como configurar um sistema Zero Security enquanto instalam e implantam o BeyondCorop em um ambiente de laboratório ao vivo.
No final deste treinamento, os participantes serão capazes de:
- Avalie o modelo de segurança existente de sua organização.
- Altere os controles de acesso do perímetro para dispositivos e usuários individuais.
- Implante aplicativos usando um fluxo de trabalho de autenticação e autorização centrada no usuário e no dispositivo.
- Entenda, planeje e implemente uma rede de confiança zero em sua organização.
Público
- Engenheiros de rede
- Profissionais de segurança cibernética
- Arquitetos de sistema
- Gerentes de TI
Formato do Curso
- Palestra parcial, parte discussão, exercícios e prática prática
Nota
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
Este curso enfoca a segurança de rede com um ponto de vista de segurança de software e discute ataques e defesas comuns na rede em diferentes camadas OSI, com ênfase nos problemas da camada de aplicação, abordando tópicos como gerenciamento de sessão ou negação de serviço.
Como a criptografia é um aspecto crítico da segurança de rede, os mais importantes algoritmos criptográficos em criptografia simétrica, hashing, criptografia assimétrica e concordância de chaves também são discutidos. Em vez de apresentar um contexto matemático e teórico aprofundado, esses elementos são discutidos de uma perspectiva de engenharia meramente prática, mostrando exemplos típicos de casos de uso e considerações práticas relacionadas ao uso de criptografia, como infraestruturas de chave pública. São introduzidos protocolos de segurança em muitas áreas de comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais amplamente utilizados, como IPSEC e SSL / TLS.
Finalmente, são discutidas vulnerabilidades de criptografia típicas - ambas relacionadas a certos algoritmos de criptografia e protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e potenciais conseqüências são descritas para cada problema, novamente, sem entrar em detalhes matemáticos profundos.
Os participantes que participarem deste curso
- Entenda conceitos básicos de segurança, segurança de TI e codificação segura
- Aprenda sobre ataques e defesas de rede em diferentes camadas OSI
- Ter uma compreensão prática de criptografia
- Entenda protocolos de segurança essenciais
- Entenda alguns ataques recentes contra sistemas criptográficos
- Obtenha informações sobre algumas vulnerabilidades relacionadas recentes
- Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Público
Desenvolvedores, Profissionais
This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to use FortiGate NGFW's advanced security-driven network systems to protect their organization from internal and external threats.
By the end of this training, participants will be able to:
- Install and configure the preferred FortiGate NGFW software and hardware model.
- Operate and employ FortiGate NGFW to improve the efficiency of system administration tasks.
- Manage various forms of external and internal threats using FortiGate features.
- Integrate FortiGate security fabric with the entire IT infrastructure to provide quick automated protection.
- Ensure long-term protection from attacks with independent and continuous FortiGate threat intelligence.
- Troubleshoot the most common firewall system setup errors relevant to FortiGate NGFWs.
- Implement Fortinet security solutions in other enterprise applications.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Como ir da rede ao servidor, como monitorar a rede, como configurar um firewall, como utilizar conexões encriptadas, como criar tuneis, como logar em packets, como escanear ports, como reduzir el numero de serviços inecessários no servidor.
Administradores de sistema e administradores de rede, bem como qualquer pessoa que esteja interessada em tecnologias de segurança de rede defensivas.
Este treinamento ao vivo e conduzido por instrutores (no local ou remoto) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
Até o final deste treinamento, os participantes poderão:
- Configure o ambiente de teste necessário para começar a usar o Nmap.
- Digitalizar sistemas de rede para vulnerabilidades de segurança.
- Descubra hospedeiros ativos e vulneráveis.
Formato do curso
- Palestra interativa e discussão.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.
Esse treinamento ao vivo, conduzido por instrutor (no local ou remoto), é destinado a desenvolvedores que desejam impedir a invasão de malware na Palo Alto Networks.
Ao final deste treinamento, os participantes serão capazes de:
- Configure o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
- Implante um firewall Palo Alto em um servidor em nuvem.
- Gerencie o fluxo de pacotes através dos firewalls da Palo Alto.
- Interprete classificações e tipos de QoS.
Formato do Curso
- Palestra e discussão interativa.
- Muitos exercícios e prática.
- Implementação prática em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- Para solicitar um treinamento personalizado para este curso, entre em contato conosco para agendar.
este instrutor-conduzido, o treinamento vivo (no local ou no telecontrole) é dirigido às pessoas técnicas que desejam aplicar as ferramentas e as técnicas as mais apropriadas para fixar ambas as telecomunicações assim como redes Wireless.
formato do curso
- Interactive palestra e discussão.
- lotes de exercícios e prática.
- hands-on implementação em um ambiente de laboratório ao vivo.
Opções de personalização do curso
- para solicitar um treinamento personalizado para este curso, entre em contato conosco para organizar.