معرفی دوره IJOS

توضیحات:

  • دوره مذکور بصورت فشرده و در تهران برگزار میگردد .
  • به این دلیل که ممکن است در طول دوره ، مباحث امنیتی یک سازمان و یا شرکت مورد بحث قرار گیرد ، این شرکت توصیه میکند تا دوره ها را بصورت اختصاصی و برای هر شرکت بصورت جداگانه برگزار گردد.
  • زمان دوره بصورت 1 روز کامل میباشد .
  • در حین دوره جزوه استاندارد مربوط دوره مذکور به افراد شرکت کننده ارائه میگردد .
  • در خاتمه نیز گواهی حضور در دوره مذکور به شرکت کنندگان اعطا میگردد .
  • IJOS (Introduction to the Junos Operating System)

Junos Operating System Fundamentals

    • The Junos OS
    • Traffic Processing
    • Platforms Running the Junos OS

User Interface Options

    • User Interface Options
    • The Junos CLI: CLI Basics
    • The Junos CLI: Operational Mode
    • The Junos CLI: Configuration Mode

Initial Configuration

    • Factory-Default Configuration
    • Initial Configuration
    • Interface Configuration

Secondary System Configuration

    • User Configuration and Authentication
    • System Logging and Tracing
    • Network Time Protocol
    • Archiving Configurations
    • SNMP

Operational Monitoring and Maintenance

    • Monitoring Platform and Interface Operation
    • Network Utilities
    • Maintaining the Junos OS
    • Password Recovery

معرفی دوره JSEC

JSEC

توضیحات:

  • این دوره مربوط به فایروالهای سریهای SRX میباشد.
  • دوره مذکور بصورت فشرده و در تهران برگزار میگردد .
  • به این دلیل که ممکن است در طول دوره ، مباحث امنیتی یک سازمان و یا شرکت مورد بحث قرار گیرد ، این شرکت توصیه میکند تا دوره ها را بصورت اختصاصی و برای هر شرکت بصورت جداگانه برگزار گردد.
  • زمان دوره بصورت 3 روز کامل میباشد .
  • در حین دوره جزوه استاندارد مربوط دوره مذکور به افراد شرکت کننده ارائه میگردد .
  • در خاتمه نیز گواهی حضور در دوره مذکور به شرکت کنندگان اعطا میگردد .

Introduction to Junos security platform

  • Traditional Routing
  • Traditional Security
  • Breaking the Tradition
  • The Junos OS Architecture

Zones

  • The Definition of Zones
  • Zone Configuration
  • Monitoring Security Zones

Security Policies

  • Overview of Security Policy
  • Policy Components
  • Verifying Policy Operation
  • Policy Scheduling and Rematching
  • Policy Case Study

Firewall User Authentication

  • Firewall User Authentication Overview
  • Pass-Through Authentication
  • Web Authentication
  • Client Groups
  • Using External Authentication Servers
  • Verifying Firewall User Authentication
Network Address Translation
    • NAT Overview
    • Source NAT Operation and Configuration
    • Destination NAT Operation and Configuration
    • Static NAT Operation and Configuration
    • Proxy ARP
    • Monitoring and Verifying NAT Operation

    Introduction to Intrusion Detection and Prevention

    • Introduction to Junos IDP
    • IDP Policy Components and Configuration
    • Signature Database
    • Case Study: Applying the Recommended IDP Policy
    • Monitoring IDP Operation