Bezpieczeństwo sieci komputerowych

Stosujemy również rozwiązania kompleksowe:
Zakup i dostarczenie odpowiedniego oprogramowaniaInstalacja programu w środowisku pracySzkolenia personelu

PROFIL UCZESTNIKA:

Szkolenie ma na celu przygotować uczestników do konfiguracji i implementacji bezpiecznych sieci komputerowych.

KORZYŚCI DLA UCZESTNIKA:

Po szkoleniu każdy uczestnik będzie umiał:

  • Scharakteryzować protokół SSL
  • Omówić działanie i skonfigurować listy dostępowe ACL
  • Omówić  i skonfigurować  mechanizmy ochrony adresów MAC
  • Omówić i skonfigurować metody filtrowania ruchu sieciowego
  • Omówić  i skonfigurować  metody ochrony protokołu STP
  • Omówić  i skonfigurować metody ochrony protokołu DHCP
  • Omówić  i skonfigurować metody ochrony protokołu ARP
  • Omówić  i skonfigurować mechanizmy uwierzytelniania 802.1X

PROGRAM SZKOLENIA

1. Wprowadzenie do protokołu SSL

2. Konfiguracja protokołu SSL

3. Wprowadzenie i konfiguracja protokołu SSH

4. Konfiguracja filtracji ruchu ACL

5. Konfiguracja ochrony adresów MAC

6. Ochrona protokołu STP

7. Ochrona protokołu DHCP

8. Ochrona protokołu ARP

9. Wprowadzanie do protokołu RADIUS

10. Omówienie i konfiguracja uwierzytelniania 802.1X

11. Konfiguracja dynamicznych VLANów

Na cenę ma wpływ wiele czynników, takich jak:
  • Ilość dni
  • Wielkość grupy
  • Poziom zaawansowania
  • Dobór eksperta do danego projektu
  • Lokalizacja szkolenia
pl Polish
X