4.9 bei Google (49 Bewertungen)

Junos Security Schulung

Junos Security - fortschrittliche Security Lösungen

Zu den Terminen

Der fünftägige Junos Security Kurs verwendet Junos J-Web, CLI, Junos Space und andere Benutzerschnittstellen, um den Teilnehmern das Konzept der Juniper Connected Security näherzubringen. Zu den Schwerpunktthemen gehören Aufgaben für erweiterte Sicherheitsrichtlinien, Anwendungsschicht-Sicherheit mit der AppSecure-Suite, IPS-Regeln und benutzerdefinierte Angriffs-Objekte, Security Director-Management, Sky ATP-Management, JATP-Management, JSA-Management, Policy Enforcer-Management, JIMS-Management, Juniper Sky Enterprise-Nutzung, 1 vSRX- und cSRX-Nutzung, SSL-Proxy-Konfiguration sowie SRX-Chassis-Clustering-Konfiguration und -Fehlerbehebung.

Inhalte

Junos Security Tag 1

Chapter 1: Course Introduction

Chapter 2: CLI Overview

  • User Interface Options

  • Command-Line Interface

  • Initial Configuration

  • Interface Configuration

  • Lab 1: CLI Overview

Chapter 3: Advanced Security Policy

  • Session Management

  • Junos ALGs

  • Policy Scheduling

  • Policy Logging

  • Lab 2: Advanced Security Policy

Chapter 4: Application Security Theory

  • Application ID

  • Application Signatures

  • App Track

  • App Firewall

  • App QoS

  • App QoE

Chapter 5: Application Security Implementation

  • AppTrack Implementation

  • AppFW Implementation

  • AppQos Implementation

  • APBR Implementation

  • Lab 3: Application Security

Chapter 6: Intrusion Detection and Prevention

  • IPS Overview

  • IPS Policy

  • Attack Objects

  • IPS Configuration

  • IPS Monitoring

  • Lab 4: Implementing IPS

Junos Security Tag 2

Chapter 7: Security Director

  • Overview

  • Security Director Objects

  • Security Director Policy Management

  • Lab 5: Security Director

Chapter 8: Sky ATP Implementation

  • Architecture and Key Components

  • Features and Benefits

  • Configuration

  • Compromised Hosts

  • Command and Control

  • File Scanning

  • E-mail Scanning

  • Geo IP

  • Security Policy Integration

  • Troubleshooting

  • Lab 6: Sky ATP Implementation

Chapter 9: Policy Enforcer

  • Policy Enforcer Concepts

  • Configuration Options

  • Policy Enforcer Installation

  • Lab 7: Policy Enforcer

Junos Security Tag 3

Chapter 10: JATP Overview

  • Traffic Inspection

  • Threat Detection

  • Threat Analysis

  • JATP Architecture

Chapter 11: JATP Implementation

  • Data Collectors

  • Configure SmartCore Analytics Engine

  • Log Ingestion

  • Incident Management

  • SRX Threat Prevention

  • 3rd Party support for Threat Prevention

  • Reporting

  • Lab 8: JATP

Chapter 12: Juniper Secure Analytics (JSA)

  • JSA Overview

  • Data Collection

  • Log Analytics

  • Threat Analytics

  • Vulnerability Management

  • Risk Management

  • Lab 9: JSA

Junos Security Tag 4

Chapter 13: JIMS

  • JIMS Overview

  • JIMS Integration

  • Lab 10: JIMS

Chapter 14: vSRX and cSRX

  • vSRX Overview

  • vSRX Supported Features

  • vSRX Use Cases

  • cSRX Overview

  • Lab 11: vSRX Installation

Chapter 15: SSL Proxy

  • SSL Proxy Overview

  • SSL Concepts

  • SSL Proxy Configurations

  • Troubleshooting

  • LI>Lab 12: SSL Proxy

Junos Security Tag 5

Chapter 16: Cluster Concepts

  • Chassis Cluster Concepts

  • Chassis Cluster Operation

Chapter 17: Chassis Cluster Implementation

  • Chassis Cluster Configuration

  • Chassis Cluster Advanced Options

  • Lab 13: Chassis Cluster Implementation

Chapter 18: Chassis Cluster Troubleshooting

  • Chassis Cluster Case Studies

  • Troubleshooting Examples

  • Lab 14: Chassis Cluster Troubleshooting

Appendix A: Juniper Sky Enterprise Appendix B: SRX Series Hardware and Interfaces

Zielgruppe

Dieser Kurs richtet sich an Betreiber von SRX Series Geräten. Dazu gehören Netzwerktechniker, Administratoren, Support-Mitarbeiter und Support-Mitarbeiter von Resellern.

Voraussetzungen

Folgende Voraussetzungen sind für diesen Kurs erforderlich:

  • Die Teilnehmer sollten über grundlegende Netzwerkkenntnisse verfügen und das OSI-Referenzmodell sowie das TCP/IP-Protokoll kennen.

  • Der erfolgreiche Abschluss des Kurses "Introduction to Juniper Security (IJSEC)" ist ebenfalls Voraussetzung.

Schulungen die dich interessieren könnten

Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen

Lufthansa Logo
BMW Logo
Bundeswehr Logo
Logo der ARD Gruppe
Zalando Logo
Volkswagen Logo

Das sagen unsere Kunden

Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.

Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.

Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.