Nessus Manager - Plan Szkolenia
Skaner podatności Nessus jest bardzo wszechstronną platformą do wykrywania i zarządzania podatnościami. Potrafi nawet znacznie więcej niż tylko wykrywanie podatności. Mogą również przeprowadzać audyt bazowy. W takim przypadku konfiguracja systemu jest porównywana z najlepszym standardem zabezpieczeń
W tym kursie prowadzonym przez instruktora przedstawimy komponenty rozwiązania i różne jego funkcje, każdy moduł w aplikacji zostanie wyjaśniony, a jego przypadek użycia zostanie przedstawiony.
Pod koniec kursu uczestnicy będą w stanie przeprowadzić skanowanie podatności (uwierzytelnione i nieuwierzytelnione) na prawie wszystkich systemach opartych na protokole IP i przeanalizować wyniki skanowania w celu wyeliminowania fałszywych alarmów. Uczestnicy nauczą się przeprowadzać priorytetyzację ustaleń w oparciu o ryzyko i zalecać kontrole kompensacyjne. Kurs ten pomoże uczestnikom określić stan bezpieczeństwa ich systemów za pomocą Nessus i zdecydować o najlepszym sposobie działania w celu naprawy.
Odbiorcy:
- Menedżerowie infrastruktury
- Administratorzy systemów
- Audytorzy systemów
- Specjaliści ds. zgodności systemów
- menedżerowie ds. podatności
- menedżerowie ds. cyberbezpieczeństwa
Format:
Część wykładu, część dyskusji i ćwiczenia praktyczne
Plan Szkolenia
Przegląd interfejsu i nawigacji Nessus
- Instalacja serwera Nessus i licencji
- Sprawdzanie wtyczek i aktualizowanie wtyczek
- Okna skanowania
- Używanie wstępnie załadowanych profili skanowania
- Przejście przez preinstalowane standardy konfiguracji
- Poruszanie się po interfejsie
- Konfigurowanie powiadomień
Skanowanie:
- Uruchamianie prostych skanów
- Uruchamianie skanowania z predefiniowanych szablonów
- Tworzenie szablonów z wstępnie załadowanych wtyczek
- Skanowanie w celu wykrycia zasobów
Zrozumienie danych wyjściowych Nessus:
- Zrozumienie pliku wyjściowego Nessus
- Zrozumienie oceny ryzyka i punktacji
- Eliminowanie bezużytecznych danych i zmniejszanie danych wyjściowych
- Walidacja ustaleń
- Raportowanie Nessus
Szczegółowy przegląd wtyczek:
- Wtyczki do wykrywania danych
- Wtyczki specyficzne dla systemu
- Wtyczki zgodności
Wymagania
Podstawowa znajomość popularnych protokołów, takich jak HTTP, HTTPS, SSH, SSL, Telnet, SFTP itp.
Podstawowa znajomość warstw OSI
Podstawowa znajomość adresowania IP
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Nessus Manager - Plan Szkolenia - Booking
Nessus Manager - Plan Szkolenia - Enquiry
Nessus Manager - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (2)
Ogólnie skorzystałem z całego szkolenia.
Tassos Papadopoulos
Szkolenie - Nessus Manager
Przetłumaczone przez sztuczną inteligencję
Kurs buduje pełny obraz i pomaga zrozumieć na głębokim poziomie, jak radzić sobie z codziennymi zadaniami, które wykonuję z Tenable Census Manager.
Konstantinos Papadopoulos
Szkolenie - Nessus Manager
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Akraino
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą pobrać, zainstalować i skonfigurować Akraino Edge Stack blueprints do zarządzania swoimi systemami brzegowymi.
Pod koniec tego szkolenia uczestnicy będą mogli instalować, wdrażać, zarządzać i obsługiwać kompleksowe rozwiązania Akraino Edge Stack w celu ulepszania i organizowania swoich systemów brzegowych, usług i urządzeń.
Certified Kubernetes Administrator (CKA) - exam preparation
21 godzinProgram Certified Kubernetes Administrator (CKA) został stworzony przez The Linux Foundation i Cloud Native Computing Foundation (CNCF).
Kubernetes jest obecnie wiodącą platformą wykorzystywaną do orkiestracji kontenerów.
NobleProg prowadzi szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 pomyślnie zakończonym projektom szkoleniowym staliśmy się jedną z najbardziej znanych firm szkoleniowych na całym świecie w dziedzinie konteneryzacji.
Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8s, przygotowując ich i zachęcając do zdawania egzaminów CKA i CKAD.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, Kubernetes użytkowników, którzy chcą potwierdzić swoją wiedzę zdając egzamin CKA.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w administracji Kubernetes, więc zalecamy wzięcie w nim udziału, nawet jeśli nie zamierzasz podchodzić do egzaminu CKA.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
- Aby dowiedzieć się więcej o certyfikacji CKA, odwiedź:https://training.linuxfoundation.org/certification/certified-kubernetes-administrator-cka/
Certified Kubernetes Application Developer (CKAD) - exam preparation
21 godzinProgram Certified Kubernetes Application Developer (CKAD) został opracowany przez The Linux Foundation i Cloud Native Computing Foundation (CNCF), gospodarza Kubernetes.
Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla programistów, którzy chcą potwierdzić swoje umiejętności w zakresie projektowania, budowania, konfigurowania i udostępniania natywnych aplikacji w chmurze dla Kubernetes.
Z drugiej strony, szkolenie koncentruje się również na zdobywaniu praktycznego doświadczenia w tworzeniu aplikacji Kubernetes, dlatego zalecamy wzięcie w nim udziału, nawet jeśli nie zamierzasz przystępować do egzaminu CKAD.
NobleProg prowadzi szkolenia Docker & Kubernetes od 2015 roku. Dzięki ponad 360 pomyślnie zakończonym projektom szkoleniowym staliśmy się jedną z najbardziej znanych na świecie firm szkoleniowych w dziedzinie konteneryzacji. Od 2019 roku pomagamy również naszym klientom potwierdzić ich wydajność w środowisku k8s, przygotowując ich i zachęcając do zdania egzaminów CKA i CKAD.
Format kursu
- Interaktywny wykład i dyskusja.
- Dużo ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku live-lab.
Opcje dostosowywania kursu
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.
- Aby dowiedzieć się więcej o CKAD, odwiedź:https://training.linuxfoundation.org/certification/certified-kubernetes-application-developer-ckad/
CompTIA Network+ | przygotowanie do egzaminu N10-008 (szkolenie akredytowane z egzaminem)
35 godzinW tym kursie opisano główne technologie sieciowe i systemy nowoczesnych sieci oraz konfigurowanie, zarządzanie i rozwiązywanie problemów z nowoczesnymi sieciami.
- Nauczysz się:
- Wyjaśnić modele OSI i TCP/IP.
- Wyjaśnić właściwości ruchu sieciowego.
- Instalować i konfigurować sieci komutowane.
- Konfiguracja sieci IP.
- Instalowanie i konfigurowanie sieci routowanych.
- Konfiguracja i monitorowanie portów i protokołów.
- Wyjaśnianie problemów związanych z aplikacjami sieciowymi i pamięcią masową.
- Monitorowanie i rozwiązywanie problemów z sieciami.
- Objaśnianie ataków sieciowych i łagodzenie ich skutków.
- Instalowanie i konfigurowanie urządzeń zabezpieczających.
- Wyjaśnienie zasad uwierzytelniania i kontroli dostępu.
- Wdrażanie i rozwiązywanie problemów z okablowaniem.
- Wdrażanie i rozwiązywanie problemów z technologiami bezprzewodowymi.
- Porównywanie i zestawianie technologii WAN.
- Używanie metod zdalnego dostępu.
- Identyfikowanie polityk i najlepszych praktyk.
Google Workspace (G Suite) for Administration
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą zarządzać i wdrażać pakiet G Suite dla organizacji.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Stosować praktyki bezpieczeństwa Google z 2SV i SSO.
- Monitorować wykorzystanie domeny i usług za pomocą raportów w Admin Console.
- Skonfigurować i skonfigurować konsolę administracyjną G Suite.
LEDE: Set Up a Linux Wireless Router
7 godzinProjekt LEDE (Linux Embedded Development Environment) to system operacyjny Linux oparty na OpenWrt. Jest to kompletny zamiennik dla dostarczanego przez dostawców oprogramowania sprzętowego szerokiej gamy routerów bezprzewodowych i urządzeń niesieciowych.
W tym instruktażowym szkoleniu na żywo uczestnicy dowiedzą się, jak skonfigurować router bezprzewodowy oparty na LEDE.
Uczestnicy
- Administratorzy i technicy sieci
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Network Security Administrator
35 godzinOdbiorcy:
Administratorzy systemów i administratorzy sieci, a także wszyscy zainteresowani defensywnymi technologiami bezpieczeństwa sieci.
ONAP for Network Orchestration and Automation
28 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (na miejscu lub zdalnie) uczestnicy dowiedzą się, jak używać ONAP do automatyzacji usług sieciowych.
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć, zainstalować i skonfigurować różne komponenty w ekosystemie ONAP.
- Przeprowadzać w czasie rzeczywistym opartą na zasadach orkiestrację i automatyzację fizycznych i wirtualnych funkcji sieciowych.
- Projektować, tworzyć, orkiestrować i monitorować VNF, SDN i inne usługi sieciowe.
- Efektywne zarządzanie całym cyklem życia sieci przy użyciu podejścia opartego na oprogramowaniu.
- Rozwijać, wdrażać i skalować sieć przy użyciu najnowszych technologii i praktyk open source.
OpenStack and NFV (with OVN and OpenFlow)
21 godzinKurs jest dogłębnym szkoleniem na temat sieci OpenStack. Rozpoczyna się od wprowadzenia do OpenStack i jego architektury, a następnie wyjaśnia podstawowe projekty OpenStack, takie jak usługa tożsamości (Keystone), usługa obrazu (Glance), usługa obliczeniowa (Nova), blokowa pamięć masowa (Cinder), aby opisać otoczenie sieci w OpenStack i skupić się głównie na projekcie Networking (Neutron). Wirtualna infrastruktura sieciowa jest opisana i oparta na projekcie Open Virtual Network, Open vSwitch i OpenFlow. Celem kursu jest zrozumienie podstawowych operacji i architektury OpenStack, a także zapoznanie uczestników z różnymi technologiami sieciowymi stojącymi za OpenStack, rozszerzenie informacji o OVN i podstawowych przepływach, zasobach i narzędziach.
Opcje dostosowywania
Szkolenie można skrócić do 2 dni, koncentrując się na podstawowych aspektach istotnych dla klienta. Szkolenie można również rozszerzyć o tematy administracyjne, projektowe, sieciowe i/lub związane z rozwiązywaniem problemów dotyczących wdrożeń OpenStack. Możliwe jest opisanie innych podstawowych rozwiązań SDN, takich jak Linux Bridge lub OvS.
Software-Defined Wide Area Network (SD-WAN) Management and Operation
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów sieciowych, którzy chcą skutecznie zarządzać i obsługiwać sieci SD-WAN, w tym projektowanie, konfigurację, rozwiązywanie problemów i optymalizację.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć podstawowe pojęcia, korzyści i wyzwania związane z technologiami SD-WAN.
- Projektować architekturę SD-WAN dostosowaną do potrzeb organizacji i skutecznie wdrażać rozwiązania SD-WAN.
- Wdrażać i zarządzać funkcjami bezpieczeństwa w sieci SD-WAN.
- Monitorować, zarządzać i rozwiązywać problemy w środowiskach SD-WAN.
Bezpieczeństwo sieci komputerowych – jak zabezpieczyć swoje usługi
28 godzinSzkolenie "Bezpieczeństwo Sieci Komputerowych – Jak Zabezpieczyć Swoje Usługi" przedstawia mechanizmy i usługi zabezpieczające współczesne rozwiązania sieciowe. Obejmuje podstawy zapewniania poufności i integralności danych, zastosowanie szyfrowania, certyfikatów, infrastruktury klucza publicznego (PKI), oraz bezpieczne przechowywanie haseł. Kurs omawia także protokoły i usługi bezpieczeństwa w sieciach, systemy bezpieczeństwa, ochronę sieci bezprzewodowych, łączenie oddziałów firmowych, oraz testowanie bezpieczeństwa poprzez testy penetracyjne, skanowanie sieci i wykrywanie podatności.
Varnish: Speeding Up Your Website with HTTP Reverse Proxy Caching
7 godzinVarnish to odwrotny serwer proxy dla dynamicznych witryn internetowych o dużej zawartości. W przeciwieństwie do Squid, który pierwotnie był pamięcią podręczną po stronie klienta, lub Apache i nginx, które są serwerami internetowymi, Varnish został zaprojektowany jako akcelerator HTTP. Varnish koncentruje się wyłącznie na HTTP, w przeciwieństwie do innych serwerów proxy, które obsługują FTP, SMTP i inne protokoły sieciowe. Varnish jest używany między innymi przez Wikipedia, The New York Times, Facebook i Twitter.
W tym kursie uczestnicy dowiedzą się o funkcjach Varnish i podejściu do buforowania, jednocześnie ćwicząc konfigurację serwera proxy Varnish na Linux. Kurs rozpoczyna się od odświeżenia kluczowych zasad sieciowych, a następnie zagłębia się w tematy konfiguracji i konfiguracji i stopniowo przechodzi do złożonych wdrożeń. Pod koniec szkolenia uczestnicy zrozumieją, kiedy i gdzie warto wdrożyć Varnish i będą mieli niezbędną praktykę do wdrożenia własnych rozwiązań proxy Varnish.
Uczestnicy
- Technicy sieciowi
- Projektanci sieci
- Administratorzy systemów
Format kursu
- Część wykładu, część dyskusji, dużo praktycznej praktyki i wdrażania, okazjonalne kwizowanie w celu pomiaru postępów
Network Troubleshooting with Wireshark
21 godzinAnaliza pakietów sieciowych to technika wykorzystywana do przeglądania w czasie rzeczywistym nieprzetworzonych danych wysyłanych i odbieranych przez interfejs sieciowy. Jest to przydatne do rozwiązywania problemów z konfiguracją sieci i aplikacjami sieciowymi. Wireshark to darmowy analizator pakietów typu open source używany do rozwiązywania takich problemów sieciowych.
W tym prowadzonym przez instruktora szkoleniu na żywo uczestnicy dowiedzą się, jak używać Wireshark do rozwiązywania problemów z funkcjonalnością sieci, a także z wydajnością różnych aplikacji sieciowych. Uczestnicy poznają zasady rozwiązywania problemów sieciowych i ćwiczą techniki przechwytywania i analizowania ruchu żądań i odpowiedzi TCP/IP między różnymi klientami a serwerami.
Pod koniec tego szkolenia uczestnicy będą mogli
- Analizować funkcjonalność i wydajność sieci w różnych środowiskach w różnych warunkach
- Określić, czy instancje różnych aplikacji serwerowych działają akceptowalnie
- Identyfikować główne źródła problemów z wydajnością sieci
- Identyfikować i rozwiązywać najczęstsze przyczyny problemów z wydajnością w komunikacji TCP/IP.
Odbiorcy
- Inżynierowie sieciowi
- Technicy sieciowi i komputerowi
Format kursu
- Część wykładu, część dyskusji, ćwiczenia i ciężka praktyka praktyczna
Uwaga
- Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami.