Bezpieczeństwo sieci komputerowych
Stosujemy również rozwiązania kompleksowe: | |||
---|---|---|---|
|
PROFIL UCZESTNIKA:
Szkolenie ma na celu przygotować uczestników do konfiguracji i implementacji bezpiecznych sieci komputerowych.
KORZYŚCI DLA UCZESTNIKA:
Po szkoleniu każdy uczestnik będzie umiał:
- Scharakteryzować protokół SSL
- Omówić działanie i skonfigurować listy dostępowe ACL
- Omówić i skonfigurować mechanizmy ochrony adresów MAC
- Omówić i skonfigurować metody filtrowania ruchu sieciowego
- Omówić i skonfigurować metody ochrony protokołu STP
- Omówić i skonfigurować metody ochrony protokołu DHCP
- Omówić i skonfigurować metody ochrony protokołu ARP
- Omówić i skonfigurować mechanizmy uwierzytelniania 802.1X
PROGRAM SZKOLENIA
1. Wprowadzenie do protokołu SSL
2. Konfiguracja protokołu SSL
3. Wprowadzenie i konfiguracja protokołu SSH
4. Konfiguracja filtracji ruchu ACL
5. Konfiguracja ochrony adresów MAC
6. Ochrona protokołu STP
7. Ochrona protokołu DHCP
8. Ochrona protokołu ARP
9. Wprowadzanie do protokołu RADIUS
10. Omówienie i konfiguracja uwierzytelniania 802.1X
11. Konfiguracja dynamicznych VLANów
Na cenę ma wpływ wiele czynników, takich jak: | |
---|---|
|