Junos Security
Направление
- JSEC — Программное обеспечение JUNOS для оборудования безопасности
- Длительность: 5 дней (40 часов)
- Код курса: JSEC
- Стоимость
- Очный формат: 646 000 ₸
- Онлайн формат: 557 000 ₸
Описание курса
Описание курса:
5-дневный курс JSEC посвящен изучению внедрения, настройки и функционирования оборудования семейства SRX в типичном сетевом окружении. Основные темы курса включают настройку зон безопасности, политик безопасности, механизмов обнаружения вторжений (IDP), адресной трансляции и отказоустойчивых кластерных конфигураций, а также подробности базовых действий по настройке, управлению и внедрению оборудования. Кроме того, курс описывает возможности централизованного управления с помощью Junos Space и Security Director. Данный курс включает в себя практические занятия, в процессе выполнения которых слушатели приобретут навыки настройки и мониторинга оборудования безопасности на программном обеспечении Junos OS.
Целевая аудитория:
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки, инженерам предпродажной поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности семейства SRX.
Минимальные требования:
Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, модели OSI и стека TCP/IP. Слушатели должны также пройти курс IJOS или иметь эквивалентный опыт по работе с операционной системой JUNOS.
Содержание курса:
Модуль 1: Введение
Модуль 2: Введение в систему безопасности Junos
Традиционная маршрутизация и традиционное обеспечение безопасности
Архитектура программного обеспечения Junos OS. обзор оборудования
Прохождение пакета через устройство Junos, операции над пакетом
Обзор программ Junos Space и Security DirectorМодуль 3: Зоны (Zones) и защита на 3-4 уровне (Screen Options)
Формулировка понятия зоны
Конфигурация зоны
Мониторинг зон
Настройка Screen Options, примеры применения
Лабораторная работа №1: Настройка зон и Screen OptionsМодуль 4: Политики безопасности
Обзор политик безопасности
Компоненты политик
Конкретные примеры политик безопасности
Лабораторная работа №2: Политики безопасностиМодуль 5: Настройка политик в Security Director
Настройка политик
Порядок применения политик
Развертывание готовых политик
Мониторинг политик
Лабораторная работа №3: Настройка политик в Security DirectorМодуль 6: Дополнительные настройки политик
Управление сессиями
Настройка ALG
Создание и применение расписаний
Логирование
Применение Security Director для дополнительных настроек
Лабораторная работа №4: Дополнительные настройки политикМодуль 7: Отладка настройки зон и политик
Общая отладка устройств Junos
Инструменты отладки
Отладка настойки и работы зон и политик
Примеры применения механизмов отладки
Лабораторная работа №5: Отладка зон и политикМодуль 8: Трансляция адресов (NAT)
Обзор механизмов трансляции
Трансляция адреса источника. Описание работы и настройка
Трансляция адреса получателя. Описание работы и настройка
Статическая трансляция. Описание работы и настройка
Proxy ARP
Настройка адресной трансляции через Security Director
Лабораторная работа №6: Трансляция адресовМодуль 9: Дополнительные настройки адресной трансляции
Persistent NAT
Обработка DNS запросов (DNS Doctoring)
Трансляция IPv6 адресов
Нестандартные сценарии NAT
Отладка работы адресной трансляции
Лабораторная работа №7: Дополнительные настройки адресной трансляцииМодуль 10: Основы виртуальных частных сетей на основе протокола IPsec (IPsec VPNs)
Типы виртуальных частных сетей
Требования к безопасности виртуальных частных сетей
Построение туннеля IPsec
Обработка трафика в туннеле IPsecМодуль 11: Реализация туннелей IPsec
Настройка IPsec
Примеры настроек туннелей
Выбор Proxy ID
Мониторинг туннелей
Лабораторная работа №8: Построение туннеля IPsecМодуль 12: Hub-and-Spoke VPN
Обзор технологии Hub-and-Spoke
Настройка и мониторинг Hub-and-Spoke туннелей
Настройка Hub-and-Spoke с помощью Security Director
Лабораторная работа №9: Построение Hub-and-Spoke VPNМодуль 13: Групповые VPN (Group VPN)
Обзор групповых VPN
Настройка и мониторинг групповых VPN
Лабораторная работа №10: Построение групповой VPNМодуль 14: PKI и VPN с автообнаружением (AutoDiscovery VPN(ADVPN)
Концепции PKI
Обзор ADVPV
Настройка и мониторинг ADVPN
Лабораторная работа №11: Развертывание PKI и ADVPNМодуль 15: Углубленные настройки VPN
Использование адресной трансляции в VPN
Настройка классов обслуживания в VPN
Рекомендации по работе в сети предприятия
Использование OSPF в VPN
Настройка VPN в случае перекрывающихся диапазонов адресов
Построение VPN для шлюза с динамическим адресом
Лабораторная работа №12: Сложные сценарии построения VPNМодуль 16: Отладка работы VPN
Обзор механизмов отладки
Отладка функционирования фаз 1 и 2
Логирование работы IPsec
Примеры отладки IPsec
Лабораторная работа №13: Отладка IPsecМодуль 17: Теория построения отказоустойчивого кластера
Обзор кластера
Компоненты кластера
Рассмотрение работы кластераМодуль 18: Практика построения отказоустойчивого кластера
Настройка кластера
Углубленные параметры настройки кластера
Лабораторная работа №14: Построение отказоустойчивого кластераМодуль 19: Отладка работы кластера
Приемы отладки работы кластера
Примеры применения инструментов отладки кластера
Лабораторная работа №15: Отладка работы кластераПриложение А: Оборудование семейства SRX и типы интерфейсов
Обзор платформ младшего уровня (Branch)
Обзор платформ старшего уровня (High End)
Прохождение трафика через устройства семейства SRX
ИнтерфейсыПриложение Б: Виртуальные SRX
Обзор виртуализации
Виртуализация сетей и SDN
Обзор виртуальных SRX
Сценарии развертывания
Интеграция с облаком AWS - JSB — Учебный курс для подготовки к экзамену JNCIE-SEC
- Длительность: 5 дней (40 часов)
- Код курса: JSB
- Стоимость
- Очный формат: 646 000 ₸
- Онлайн формат: 557 000 ₸
Описание курса
Предварительные требования:
Для прохождения данного курса слушатели должны иметь сертификат JNCIP-SEC или обладать эквивалентными знаниями и навыками.
Описание курса:
Этот пятидневный курс разработан для подготовки к экзамену Juniper Network Certified Internet Expert – Security (JNCIE-SEC). В курсе освещаются особенности экзаменационных заданий и даются советы, полезные будущим экзаменующимся. Особенное внимание уделяется практическим заданиям, представляющим собой набор лабораторных работ с ограничениями по времени выполнения. В последний день курса слушатели выполняют шестичасовую лабораторную работу, имитирующую тестовые задания и ситуацию реального экзамена.
Для кого предназначен курс:
Курс предназначен для тех, кто обладает глубокими знаниями по сетевой безопасности уровня предприятия и нуждается в рекомендациях и практических упражнениях для подготовки к экзамену JNCIE-SEC.
Программа курса:
Модуль 1: Введение
Модуль 2: Экзаменационная стратегия
Подготовка к экзамену
Сдача экзамена
Завершение экзамена.Модуль 3: Концепции инфраструктуры
Темы разделов
Системные задачи
Зоны
Особенности и советы
Лабораторная работа №1: Инфраструктура и зоны.Модуль 4: Построение кластеров
Настройка кластеризации
Redundancy группы и Reth интерфейсы
Обработка сбоев
Особенности и советы
Лабораторная работа №2: Построение кластеров.Модуль 5: Политики безопасности
Политики безопасности
ALG
Работа политик по расписанию
Аутентификация пользователей
Пропуск трафика в пакетном режиме
Файлы регистрации
Особенности и советы
Лабораторная работа №3: Построение политик безопасности.Модуль 6: IPsec VPN
Обзор настроек VPN
Наборы предложений, политики и шлюзы IKE
Наборы предложений, политики и туннели IPsec
Различные типы туннелей — динамические, основанные на маршрутизации, с использованием сертификатов
Отладка построения туннелей
Особенности и советы
Лабораторная работа №4: Построение IPsec VPN.Модуль 7: Трансляция адресов
Использование трансляции адресов
Трансляция адреса источника
Трансляция адреса получателя
Статическая трансляция
Пересекающиеся диапазоны адресов
Команды проверки и общие проблемы трансляции
Лабораторная работа №5: Трансляция адресов.Модуль 8: Предотвращение атак
Обзор механизмов предотвращения атак
IDP
Дополнительные возможности по предотвращению атак
Особенности и советы
Лабораторная работа №6: Предотвращение атак.Модуль 9: Унифицированное управление защитой от угроз (UTM) и опции SCREEN
Обзор механизмов UTM
Фильтрация WEB-адресов
Антивирус
Опции SCREEN
Лабораторная работа №7: Унифицированное управление защитой от угроз и опции SCREEN.Модуль 10: Дополнительные возможности развертывания
Прозрачный режим
Продвижение на основе правил (Filter-Based Forwarding)
Лабораторная работа №8: Дополнительные возможности развертыванияИмитация экзамена JNCIE-SEC.
- AJS — Углубленное изучение ОС JUNOS для оборудования безопасности
- Длительность: 5 дней (40 часов)
- Код курса: AJS
- Стоимость
- Очный формат: 646 000 ₸
- Онлайн формат: 557 000 ₸
Описание курса
Предварительные требования:
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности под программным обеспечением Junos.
Описание курса:
5-дневный курс AJSEC является продолжением курса JSEC и посвящен углубленному изучению функционала безопасности ОС Junos. В курсе изучается оборудование SRX-серии и рассматриваются темы виртуализации, улучшенной защиты от угроз Sky ATP, безопасности приложений (AppSecure), обеспечения надежности, внедрения IPsec, NAT и реализации безопасности на канальном уровне.
Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели приобретут навыки работы с оборудованием безопасности, изучат основные принципы настройки и мониторинга оборудования безопасности на программном обеспечении Junos.
Для кого предназначен курс:
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности под программным обеспечением Junos.
Программа курса:
Модуль 1: Введение
Модуль 2: Обработка пакетов и безопасность на канальном уровне
Безопасность в «прозрачном режиме» (Transparent Mode)
Secure Wire
Коммутация на канальном уровне
MACsec
Лабораторная работа №1: Применение механизмов безопасности на канальном уровне.Модуль 3: Виртуализация
Обзор механизмов виртуализации
Виртуальные маршрутизаторы (Routing Instances)
Логические системы (Logical Systems)
Лабораторная работа №2: Настройка виртуальных маршрутизаторов.Модуль 4: Теоретические основы обеспечения безопасности приложений (AppSecure)
Обзор технологии AppSecure
Основы опознавания приложений (AppID)
Технология AppID
Кэш приложений (Application System Cache)
Создание собственных сигнатур приложений.Модуль 5: Использование AppSecure
Отслеживание трафика приложений (AppTrack)
Разрешение и запрет приложений (AppFW)
Реализация QoS для приложений (AppQoS)
Маршрутизация в зависимости от приложения (APBR)
Работа в режиме SSL Proxy
Лабораторная работа № 3: Применение AppSecure.Модуль 6: Работа с системой Log Director
Обзор системы Log Director
Компоненты Log Director
Инсталляция и настройка Log Director
Кластеризация с виртуальной машиной Log Concentrator
Администрирование Log Director
Лабораторная работа №4: Развертывание Log Director.Модуль 7: Теоретические основы Sky ATP
Обзор Sky ATP
Мониторинг Sky ATP
Анализ и обнаружение вредоносного кода.Модуль 8: Применение Sky ATP
Настройка Sky ATP
Инсталляция Sky ATP
Анализ и детектирование вредоносного кода
Пример исследования зараженного хоста
Лабораторная работа №5: Демонстрация инструктором возможностей Sky ATP.Модуль 9: Развертывание UTM
Обзор UTM
Модуль AntiSpam
Работа с антивирусом
Фильтрация содержимого сессий и URL
Лабораторная работа №6: Применение UTM.Модуль 10: Введение в технологию IPS
Обзор IPS
Защита компонентов сети
Методы проникновения атак в сеть
Защита от проникновения
Последовательность действий по обнаружению вторжений.Модуль 11: Политики и настройки IPS
Требования в устройствам SRX для инсталляции IPS
Режимы работы IPS
Базовый обзор системы IPS
Функционирование базы правил IPS
Лабораторная работа №7: Развертывание базовой политики IPS.Модуль 12: Software-Defined Security Networks (SDSN)
Обзор SDSN
Компоненты SDSN
Настройка SDSN
Отладка работы системы Policy Enforcer
Примеры настройки SDSN
Лабораторная работа №8: Внедрение SDSN.Модуль 13: Применение политики, мониторинг и построение отчетов
Обзор механизмов аутентификации пользователей, в том числе интегрированной
Развертывание межсетевого экрана с аутентификацией пользователей
Мониторинг аутентификации
Развертывание интегрированной аутентификации
Мониторинг интегрированной аутентификации
Лабораторная работа №9: Настройка механизмов аутентификации.Модуль 14: Поиск и устранение неисправностей в настройках безопасности ОС Junos
Методология поиска и устранения неисправностей
Средства поиска и устранения неисправностей
Отладка построения IPsec туннелей
Лабораторная работа №10: Выполнение поиска и устранения неисправностей в настройках безопасности
Приложение А: Оборудование SRX-серии и типы интерфейсовОбзор платформ младшего уровня (Branch)
Обзор платформ старшего уровня (High End)
Прохождение трафика через устройства семейства SRX
Интерфейсы.
Записаться на курс
Контакты
LinkedIn
Email
Web