Junos Security - Human Growth Kazakhstan

Junos Security

Направление

  • JSEC — Программное обеспечение JUNOS для оборудования безопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: JSEC
    • Стоимость
    • Очный формат: 646 000 ₸
    • Онлайн формат: 557 000 ₸

    Описание курса

    Описание курса:

    5-дневный курс JSEC посвящен изучению внедрения, настройки и функционирования оборудования семейства SRX в типичном сетевом окружении. Основные темы курса включают настройку зон безопасности, политик безопасности, механизмов обнаружения вторжений (IDP), адресной трансляции и отказоустойчивых кластерных конфигураций, а также подробности базовых действий по настройке, управлению и внедрению оборудования. Кроме того, курс описывает возможности централизованного управления с помощью Junos Space и Security Director. Данный курс включает в себя практические занятия, в процессе выполнения которых слушатели приобретут навыки настройки и мониторинга оборудования безопасности на программном обеспечении Junos OS.

    Целевая аудитория:

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки, инженерам предпродажной поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности семейства SRX.

    Минимальные требования:

    Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, модели OSI и стека TCP/IP. Слушатели должны также пройти курс IJOS или иметь эквивалентный опыт по работе с операционной системой JUNOS.

    Содержание курса:

    Модуль 1: Введение

    Модуль 2: Введение в систему безопасности Junos

    Традиционная маршрутизация и традиционное обеспечение безопасности
    Архитектура программного обеспечения Junos OS. обзор оборудования
    Прохождение пакета через устройство Junos, операции над пакетом
    Обзор программ Junos Space и Security Director

    Модуль 3: Зоны (Zones) и защита на 3-4 уровне (Screen Options)

    Формулировка понятия зоны
    Конфигурация зоны
    Мониторинг зон
    Настройка Screen Options, примеры применения
    Лабораторная работа №1: Настройка зон и Screen Options

    Модуль 4: Политики безопасности

    Обзор политик безопасности
    Компоненты политик
    Конкретные примеры политик безопасности
    Лабораторная работа №2: Политики безопасности

    Модуль 5: Настройка политик в Security Director

    Настройка политик
    Порядок применения политик
    Развертывание готовых политик
    Мониторинг политик
    Лабораторная работа №3: Настройка политик в Security Director

    Модуль 6: Дополнительные настройки политик

    Управление сессиями
    Настройка ALG
    Создание и применение расписаний
    Логирование
    Применение Security Director для дополнительных настроек
    Лабораторная работа №4: Дополнительные настройки политик

    Модуль 7: Отладка настройки зон и политик

    Общая отладка устройств Junos
    Инструменты отладки
    Отладка настойки и работы зон и политик
    Примеры применения механизмов отладки
    Лабораторная работа №5: Отладка зон и политик

    Модуль 8: Трансляция адресов (NAT)

    Обзор механизмов трансляции
    Трансляция адреса источника. Описание работы и настройка
    Трансляция адреса получателя. Описание работы и настройка
    Статическая трансляция. Описание работы и настройка
    Proxy ARP
    Настройка адресной трансляции через Security Director
    Лабораторная работа №6: Трансляция адресов

    Модуль 9: Дополнительные настройки адресной трансляции

    Persistent NAT
    Обработка DNS запросов (DNS Doctoring)
    Трансляция IPv6 адресов
    Нестандартные сценарии NAT
    Отладка работы адресной трансляции
    Лабораторная работа №7: Дополнительные настройки адресной трансляции

    Модуль 10: Основы виртуальных частных сетей на основе протокола IPsec (IPsec VPNs)

    Типы виртуальных частных сетей
    Требования к безопасности виртуальных частных сетей
    Построение туннеля IPsec
    Обработка трафика в туннеле IPsec

    Модуль 11: Реализация туннелей IPsec

    Настройка IPsec
    Примеры настроек туннелей
    Выбор Proxy ID
    Мониторинг туннелей
    Лабораторная работа №8: Построение туннеля IPsec

    Модуль 12: Hub-and-Spoke VPN

    Обзор технологии Hub-and-Spoke
    Настройка и мониторинг Hub-and-Spoke туннелей
    Настройка Hub-and-Spoke с помощью Security Director
    Лабораторная работа №9: Построение Hub-and-Spoke VPN

    Модуль 13: Групповые VPN (Group VPN)

    Обзор групповых VPN
    Настройка и мониторинг групповых VPN
    Лабораторная работа №10: Построение групповой VPN

    Модуль 14: PKI и VPN с автообнаружением (AutoDiscovery VPN(ADVPN)

    Концепции PKI
    Обзор ADVPV
    Настройка и мониторинг ADVPN
    Лабораторная работа №11: Развертывание PKI и ADVPN

    Модуль 15: Углубленные настройки VPN

    Использование адресной трансляции в VPN
    Настройка классов обслуживания в VPN
    Рекомендации по работе в сети предприятия
    Использование OSPF в VPN
    Настройка VPN в случае перекрывающихся диапазонов адресов
    Построение VPN для шлюза с динамическим адресом
    Лабораторная работа №12: Сложные сценарии построения VPN

    Модуль 16: Отладка работы VPN

    Обзор механизмов отладки
    Отладка функционирования фаз 1 и 2
    Логирование работы IPsec
    Примеры отладки IPsec
    Лабораторная работа №13: Отладка IPsec

    Модуль 17: Теория построения отказоустойчивого кластера

    Обзор кластера
    Компоненты кластера
    Рассмотрение работы кластера

    Модуль 18: Практика построения отказоустойчивого кластера

    Настройка кластера
    Углубленные параметры настройки кластера
    Лабораторная работа №14: Построение отказоустойчивого кластера

    Модуль 19: Отладка работы кластера

    Приемы отладки работы кластера
    Примеры применения инструментов отладки кластера
    Лабораторная работа №15: Отладка работы кластера

    Приложение А: Оборудование семейства SRX и типы интерфейсов

    Обзор платформ младшего уровня (Branch)
    Обзор платформ старшего уровня (High End)
    Прохождение трафика через устройства семейства SRX
    Интерфейсы

    Приложение Б: Виртуальные SRX

    Обзор виртуализации
    Виртуализация сетей и SDN
    Обзор виртуальных SRX
    Сценарии развертывания
    Интеграция с облаком AWS

  • JSB — Учебный курс для подготовки к экзамену JNCIE-SEC
    • Длительность: 5 дней (40 часов)
    • Код курса: JSB
    • Стоимость
    • Очный формат: 646 000 ₸
    • Онлайн формат: 557 000 ₸

    Описание курса

    Предварительные требования:

    Для прохождения данного курса слушатели должны иметь сертификат JNCIP-SEC или обладать эквивалентными знаниями и навыками.

    Описание курса:

    Этот пятидневный курс разработан для подготовки к экзамену Juniper Network Certified Internet Expert – Security (JNCIE-SEC). В курсе освещаются особенности экзаменационных заданий и даются советы, полезные будущим экзаменующимся. Особенное внимание уделяется практическим заданиям, представляющим собой набор лабораторных работ с ограничениями по времени выполнения. В последний день курса слушатели выполняют шестичасовую лабораторную работу, имитирующую тестовые задания и ситуацию реального экзамена.

    Для кого предназначен курс:

    Курс предназначен для тех, кто обладает глубокими знаниями по сетевой безопасности уровня предприятия и нуждается в рекомендациях и практических упражнениях для подготовки к экзамену JNCIE-SEC.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Экзаменационная стратегия

    Подготовка к экзамену
    Сдача экзамена
    Завершение экзамена.

    Модуль 3: Концепции инфраструктуры

    Темы разделов
    Системные задачи
    Зоны
    Особенности и советы
    Лабораторная работа №1: Инфраструктура и зоны.

    Модуль 4: Построение кластеров

    Настройка кластеризации
    Redundancy группы и Reth интерфейсы
    Обработка сбоев
    Особенности и советы
    Лабораторная работа №2: Построение кластеров.

    Модуль 5: Политики безопасности

    Политики безопасности
    ALG
    Работа политик по расписанию
    Аутентификация пользователей
    Пропуск трафика в пакетном режиме
    Файлы регистрации
    Особенности и советы
    Лабораторная работа №3: Построение политик безопасности.

    Модуль 6: IPsec VPN

    Обзор настроек VPN
    Наборы предложений, политики и шлюзы IKE
    Наборы предложений, политики и туннели IPsec
    Различные типы туннелей — динамические, основанные на маршрутизации, с использованием сертификатов
    Отладка построения туннелей
    Особенности и советы
    Лабораторная работа №4: Построение IPsec VPN.

    Модуль 7: Трансляция адресов

    Использование трансляции адресов
    Трансляция адреса источника
    Трансляция адреса получателя
    Статическая трансляция
    Пересекающиеся диапазоны адресов
    Команды проверки и общие проблемы трансляции
    Лабораторная работа №5: Трансляция адресов.

    Модуль 8: Предотвращение атак

    Обзор механизмов предотвращения атак
    IDP
    Дополнительные возможности по предотвращению атак
    Особенности и советы
    Лабораторная работа №6: Предотвращение атак.

    Модуль 9: Унифицированное управление защитой от угроз (UTM) и опции SCREEN

    Обзор механизмов UTM
    Фильтрация WEB-адресов
    Антивирус
    Опции SCREEN
    Лабораторная работа №7: Унифицированное управление защитой от угроз и опции SCREEN.

    Модуль 10: Дополнительные возможности развертывания

    Прозрачный режим
    Продвижение на основе правил (Filter-Based Forwarding)
    Лабораторная работа №8: Дополнительные возможности развертывания

    Имитация экзамена JNCIE-SEC.

  • AJS — Углубленное изучение ОС JUNOS для оборудования безопасности
    • Длительность: 5 дней (40 часов)
    • Код курса: AJS
    • Стоимость
    • Очный формат: 646 000 ₸
    • Онлайн формат: 557 000 ₸

    Описание курса

    Предварительные требования:

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности под программным обеспечением Junos.

    Описание курса:

    5-дневный курс AJSEC является продолжением курса JSEC и посвящен углубленному изучению функционала безопасности ОС Junos. В курсе изучается оборудование SRX-серии и рассматриваются темы виртуализации, улучшенной защиты от угроз Sky ATP, безопасности приложений (AppSecure), обеспечения надежности, внедрения IPsec, NAT и реализации безопасности на канальном уровне.

    Данный курс включает в себя теоретический материал и практические занятия, в процессе выполнения которых слушатели приобретут навыки работы с оборудованием безопасности, изучат основные принципы настройки и мониторинга оборудования безопасности на программном обеспечении Junos.

    Для кого предназначен курс:

    Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности под программным обеспечением Junos.

    Программа курса:

    Модуль 1: Введение

    Модуль 2: Обработка пакетов и безопасность на канальном уровне

    Безопасность в «прозрачном режиме» (Transparent Mode)
    Secure Wire
    Коммутация на канальном уровне
    MACsec
    Лабораторная работа №1: Применение механизмов безопасности на канальном уровне.

    Модуль 3: Виртуализация

    Обзор механизмов виртуализации
    Виртуальные маршрутизаторы (Routing Instances)
    Логические системы (Logical Systems)
    Лабораторная работа №2: Настройка виртуальных маршрутизаторов.

    Модуль 4: Теоретические основы обеспечения безопасности приложений (AppSecure)

    Обзор технологии AppSecure
    Основы опознавания приложений (AppID)
    Технология AppID
    Кэш приложений (Application System Cache)
    Создание собственных сигнатур приложений.

    Модуль 5: Использование AppSecure

    Отслеживание трафика приложений (AppTrack)
    Разрешение и запрет приложений (AppFW)
    Реализация QoS для приложений (AppQoS)
    Маршрутизация в зависимости от приложения (APBR)
    Работа в режиме SSL Proxy
    Лабораторная работа № 3: Применение AppSecure.

    Модуль 6: Работа с системой Log Director

    Обзор системы Log Director
    Компоненты Log Director
    Инсталляция и настройка Log Director
    Кластеризация с виртуальной машиной Log Concentrator
    Администрирование Log Director
    Лабораторная работа №4: Развертывание Log Director.

    Модуль 7: Теоретические основы Sky ATP

    Обзор Sky ATP
    Мониторинг Sky ATP
    Анализ и обнаружение вредоносного кода.

    Модуль 8: Применение Sky ATP

    Настройка Sky ATP
    Инсталляция Sky ATP
    Анализ и детектирование вредоносного кода
    Пример исследования зараженного хоста
    Лабораторная работа №5: Демонстрация инструктором возможностей Sky ATP.

    Модуль 9: Развертывание UTM

    Обзор UTM
    Модуль AntiSpam
    Работа с антивирусом
    Фильтрация содержимого сессий и URL
    Лабораторная работа №6: Применение UTM.

    Модуль 10: Введение в технологию IPS

    Обзор IPS
    Защита компонентов сети
    Методы проникновения атак в сеть
    Защита от проникновения
    Последовательность действий по обнаружению вторжений.

    Модуль 11: Политики и настройки IPS

    Требования в устройствам SRX для инсталляции IPS
    Режимы работы IPS
    Базовый обзор системы IPS
    Функционирование базы правил IPS
    Лабораторная работа №7: Развертывание базовой политики IPS.

    Модуль 12: Software-Defined Security Networks (SDSN)

    Обзор SDSN
    Компоненты SDSN
    Настройка SDSN
    Отладка работы системы Policy Enforcer
    Примеры настройки SDSN
    Лабораторная работа №8: Внедрение SDSN.

    Модуль 13: Применение политики, мониторинг и построение отчетов

    Обзор механизмов аутентификации пользователей, в том числе интегрированной
    Развертывание межсетевого экрана с аутентификацией пользователей
    Мониторинг аутентификации
    Развертывание интегрированной аутентификации
    Мониторинг интегрированной аутентификации
    Лабораторная работа №9: Настройка механизмов аутентификации.

    Модуль 14: Поиск и устранение неисправностей в настройках безопасности ОС Junos

    Методология поиска и устранения неисправностей
    Средства поиска и устранения неисправностей
    Отладка построения IPsec туннелей
    Лабораторная работа №10: Выполнение поиска и устранения неисправностей в настройках безопасности
    Приложение А: Оборудование SRX-серии и типы интерфейсов

    Обзор платформ младшего уровня (Branch)
    Обзор платформ старшего уровня (High End)
    Прохождение трафика через устройства семейства SRX
    Интерфейсы.

Записаться на курс