
Capacitación en IPsec (Internet Protocol security). Los cursos locales de capacitación en seguridad de redes locales, instrumentados, demuestran a través de la discusión interactiva y practican a mano los fundamentos de la seguridad de red y cubren temas como detección, prevención y pruebas de seguridad para principiantes y para ingenieros avanzados. La capacitación en Seguridad de Red está disponible en dos modalidades: "presencial en vivo" y "remota en vivo"; la primera se puede llevar a cabo localmente en las instalaciones del cliente en Uruguay o en los centros de capacitación corporativa de NobleProg en Uruguay, la segunda se lleva a cabo a través de un escritorio remoto interactivo.
NobleProg -- Su Proveedor Local de Capacitación
Testimonios
Una gran cantidad de conocimientos y consejos, puede ver que está bien preparado y dispuesto a enseñar a otros. Solo la cantidad de tiempo para tal capacitación podría extenderse en futuros talleres
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
ejercicios y conversaciones sobre redes y soluciones de seguridad Linux como ssh / dhcp / keys / dns / iptables
Pawel Siwczyk
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Cómo se transfiere el conocimiento
Adam Drabek - Gmina Miejska Kraków
Curso: Network Security
Machine Translated
praaktyka
Gmina Miejska Kraków
Curso: Network Security
Machine Translated
Demostración experimental
石 正洋 - 易广电信技术(北京)有限公司
Curso: Palo Alto Firewalls
Machine Translated
Una gran cantidad de conocimientos y consejos, puede ver que está bien preparado y dispuesto a enseñar a otros. Solo la cantidad de tiempo para tal capacitación podría extenderse en futuros talleres
Curso: Bezpieczeństwo sieci w systemie Linux
Machine Translated
Algunos de nuestros clientes


















.jpg)

















.png)
.jpg)








.jpg)



IPsec Subcategorías
Programas de los cursos IPsec
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.
Al final de esta capacitación, los participantes podrán:
- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.
Audiencia
- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI
Formato del curso
- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.
Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.
Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
Audiencia
Desarrolladores, profesionales
This instructor-led, live training (online or onsite) is aimed at security engineers and system administrators who wish to use FortiGate NGFW's advanced security-driven network systems to protect their organization from internal and external threats.
By the end of this training, participants will be able to:
- Install and configure the preferred FortiGate NGFW software and hardware model.
- Operate and employ FortiGate NGFW to improve the efficiency of system administration tasks.
- Manage various forms of external and internal threats using FortiGate features.
- Integrate FortiGate security fabric with the entire IT infrastructure to provide quick automated protection.
- Ensure long-term protection from attacks with independent and continuous FortiGate threat intelligence.
- Troubleshoot the most common firewall system setup errors relevant to FortiGate NGFWs.
- Implement Fortinet security solutions in other enterprise applications.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
- Qué es ataques de denegación de servicio, Inundaciones, Sniffing, MIM?
- Cómo romper la red con el servidor?
- Cómo mirar paquetes en la red (también corriendo en conmutadores)?
- Ves alguna combinación del mundo?
- Cómo supervisar la red?
- Cómo configurar un firewall?
- Cómo usar conexiones cifradas?
- Cómo crear túneles?
- Cómo registrar paquetes?
- Cómo escanear puertos?
- Cómo reducir el número de servicios innecesarios en el servidor?
- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
Esta formación en vivo dirigida por un instructor (in situ o remota) está dirigida a los probadores de software que desean proteger la red de su organización con Nmap.
Al final de esta formación, los participantes podrán:
- Configure el entorno de prueba necesario para empezar a utilizar Nmap.
- Analizar los sistemas de red en busca de vulnerabilidades de seguridad.
- Descubra hosts activos y vulnerables.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.
Al final de esta capacitación, los participantes podrán:
- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS
Audiencia
- Ingenieros de red
- Administradores de red
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a desarrolladores que desean evitar la intrusión de malware con Palo Alto Networks.
Al final de esta capacitación, los participantes podrán:
- Configure el entorno de desarrollo necesario para comenzar a desarrollar firewalls.
- Implemente un firewall de Palo Alto en un servidor en la nube.
- Administre el flujo de paquetes a través de los firewalls de Palo Alto.
- Interpretar clasificaciones y tipos de QoS.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen aplicar las herramientas y técnicas más adecuadas para asegurar tanto las redes de telecomunicaciones como las inalámbricas.
Format del curso
Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de
Course
- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.