Die Datenschutz-Grundverordnung (DSGVO) - Überblick und praktische Umsetzung

In Kooperation mit der Kanzlei HK2 Rechtsanwälte bieten wir Ihnen unser Training zur „Datenschutz-Grundverordnung (DSGVO/GDPR) – Überblick und praktische Umsetzung“ an.

Die neue EU-Datenschutz-Grundverordnung (deutsch: DSGVO / englisch: General Data Protection Regulation, GDPR) tritt am 25. Mai 2018 in Kraft und gilt in allen Mitgliedsstaaten der Europäischen Union. Damit werden das bisher geltende deutsche Datenschutzrecht und das Bundesdatenschutzgesetz zu großen Teilen außer Kraft gesetzt. In unserem Training erfahren Sie, was genau sich für Sie mit der neuen Verordnung ändert und wie Sie sich optimal auf die neue Regelung vorbereiten können.

Details

Kurs Code: WGAC-GEN-PSS-GDPRIntro
Preis: € 660,00

Termine:
12.06.2018, Berlin
09.07.2018, Mönchengladbach
14.08.2018, Berlin
10.09.2018, Paderborn
16.10.2018, Berlin
12.11.2018, Mönchengladbach
11.12.2018, Berlin
14 .01.2019, Paderborn
12.02.2019, Berlin
11.03.2019, Mönchengladbach

Einführung

Die Umsetzung der Anforderungen der DSGVO stellt die Unternehmen, unabhängig von ihrer Größe, vor erhebliche Herausforderungen. Das ist verständlich, da die Verordnung eine Vielzahl von neuen und erweiterten Pflichten enthält, die rechtlich, technisch und organisatorisch abgebildet werden müssen. Dazu gehören etwa die neue Rechenschaftspflicht, die Auftragsverarbeitung sowie die erhöhten Anforderungen an IT-Sicherheitsmaßnahmen.

Das Training wendet sich an Mitarbeiter, welche die DSGVO Umsetzung im Unternehmen verantworten.

Hauptthemen

Schwerpunkte werden sein:

A) Basispaket

  • Block 1: Strukturierung DSGVO Umsetzung und Maßnahmenplan
  • Block 2: Geänderte Dokumentationspflichten (Verzeichnis von Verarbeitungstätigkeiten, Datenschutz-Folgenabschätzung, Rechenschaftspflicht, Festlegung der Rechtsgrundlage, Stand der Technik)
  • Block 3: Informationspflichten bei Datenerhebung, Umgang mit Datenpannen, Meldepflichten
  • Block 4: Rechte des Betroffenen, neue Rechte auf
    Datenportabilität und Recht auf Vergessen

B) Vertiefung

  • Block 1: Datenverwendung für Werbung
  • Block 2: Verarbeitung im Konzern oder in Drittländern
  • Block 3: Auftragsverarbeitung und Haftung
  • Block 4: Datensicherheit – Prozessgestaltung (Data Protection by default), angemessenes Schutzniveau

Wir führen dieses Training in Kooperation mit der Kanzlei HK2 Rechtsanwälte durch:

HK2 Rechtsanwälte ist eine überregional tätige, moderne Wirtschaftskanzlei mit Sitz in Berlin. Die hoch spezialisierten Anwälte beraten Unternehmen jeder Größenordnung insbesondere zum Arbeits-, IT- & Datenschutzrecht. Eine umfassende, wirtschaftlich orientierte Beratung aus der Hand branchenerfahrener IT-Anwälte zeichnet HK2 aus. Im Fokus der mandatiellen Arbeit stehen die Gestaltung und Verhandlung von IT-Verträgen, die Beratung zu datenschutzrechtlichen Umsetzungsprojekten, Rechtskonformitätsprüfungen und Risikobewertung von IT-Vorhaben sowie die Streitschlichtung und Aufarbeitung von Projekten in der Krise. Darüber hinaus sind Anwälte des HK2 IT-Teams als langjährige Datenschutzbeauftragte, branchenübergreifend, tätig.

HIER GEHT’S ZUR BUCHUNG

Trainings für Check Point Software Technologies

Die Westcon-Comstor-Academy ist autorisiertes Trainingszentrum (Authorized Training Center, ATC) für Check Point und bietet Trainings in verschiedenen Sprachen an. Check Point Software Technologies Ltd. ist der weltweit größte Anbieter für Netzwerksicherheit, der branchenführende Lösungen mit unerreichter Erkennungs- und Fang-Rate von Malware und anderen Bedrohungsarten bietet und Kunden vor Cyberangriffen schützt. Check Point bietet eine komplette Sicherheitsarchitektur zum Schutz von Unternehmen – von Netzwerken bis zu Mobilfunkgeräten – inklusive eines umfassenden und intuitiven Sicherheitsmanagements. Check Point schützt über 100.000 Unternehmen aller Größen und Millionen Nutzer weltweit.

Details

Welche Fähigkeiten werden in den Check Point-Kursen vermittelt?

Um sich mit der von Check Point angebotenen Security Infrastruktur vertraut zu machen und diese optimal einsetzen zu können, empfiehlt sich das CCSA Training. Hier lernen Sie die Grundlagen und Einsatzmöglichkeiten kennen.

Wenn Sie nicht nur die Regelsätze verwalten wollen, sondern auch die internen Abläufe und Konzepte näher kennen lernen wollen, z.B. zum Troubleshooting der Systeme, bietet sich der CCSE-Kurs an. Dieser versetzt Teilnehmer in die Lage, Business-Anwendungen sicher bereitzustellen und auf neue Gefahren gut vorbereitet zu sein.

Die Teilnehmer des CCSE-Trainings lernen unter anderem:

  • Systemverwaltung mit der R80.10 SmartConsole einschließlich der Durchführung von System-Upgrades und der Installation von Patches und Hotfixes
  • Umgang mit den integrierten Beschleunigungstechnologien SecureXL, CoreXL Möglichkeiten der Automatisierung von Tasks über die flexible API-Architektur
  • Einbindung von Mobilgeräten in Unternehmensnetzen
    Check-Point Remote-Access-Lösungen und Capsule-Komponenten zum Schutz mobiler Geräte
  • Vermeiden, Erkennen und Beseitigen von Bedrohungen mithilfe von SmartEvents, SandBlast, Threat Emulation, Threat Extraction und Mobile Threat Prevention
  • Umgang mit Zero-Day-Angriffen und Advanced Persisent Threats

Wie profitiert Ihr Unternehmen von diesen Kursen?

In einem dezentral vernetzten Unternehmen ergeben sich ständig neue Anwendungsszenarien:

  • Home-Offices und Zweigstellen sollen sicher ans Firmennetzwerk angebunden werden,
  • Business-Anwendungen sollen in begrenztem Umfang über die privaten Geräte der Mitarbeiter verfügbar sein,
  • Teilzeitkräfte sollen selektiv auf einzelne Business-Anwendungen zugreifen können
  • …. und vieles mehr.

Jeder dieser Zugänge hat eigene Sicherheitsrichtlinien, die berücksichtigt werden müssen. Die Security-Infrastruktur von Check Point unterstützt all diese Szenarien mit einem großen Umfang an Funktionalität. Ein effektiver Umgang mit diesen Funktionen ist Voraussetzung für die sichere Bereitstellung von Business-Anwendungen und -Daten.

Wie profitiert Ihre IT-Organisation von diesem Kurs?

Die Check Point R80.10 SmartConsole ist eine integrierte Security-Managementlösung, die Richtlinien, Protokollierung, Überwachung, Ereigniskorrelation und Berichterstellung in einem System vereint, mit dem Netzwerkexperten eventuelle Risiken für die Cyber-Sicherheit leicht identifizieren können. Einfach zu definierende Richtlinien ermöglichen es IT-Organisationen, ihre Sicherheitsdefinitionen in ein Regelwerk zu übersetzen.

Durch ihre einheitliche zentrale Verwaltung erhöht die R80.10 SmartConsole die Produktivität der Netzwerkverantwortlichen. Sie ermöglicht zudem die Delegation von Routineaufgaben und bietet eine höhere Effizienz, weil mehrere Administratoren gleichzeitig an einer Konsole arbeiten können. Über eine Schnittstelle (API) ist die Einbindung der Security-Infrastruktur in IT-Workflows, Prozesse und -Systeme gewährleistet.

Check Point – Security Administrator (CCSA) R80.10

Einführung

Check Point Security Administration R80 bietet ein Verständnis für die grundlegenden Konzepte und Fähigkeiten, die zur Konfiguration von Check Point Security Gateway und Management Software Blades erforderlich sind.

Details

Kurs Code: WGAC-CKP-CCSA-R8X
Preis: € 1.950,00

Termine:
25. – 27.06.2018, Berlin
10. – 12.09.2018, Berlin
04. – 06.11.2018, Paderborn

Voraussetzungen und Zielgruppe

  • Allgmeines Wissen über TCP/IP
  • Kenntnisse von Windows and/or UNIX, Netzwerktechnologie und Internet

Dieser Kurs wurde für Techniker, die Check Point Software Blades unterstützen, installieren, implementieren oder verwalten

Kursinhalt / Ziele:

  • Beschreiben Sie die Schlüsselelemente der einheitlichen, sicheren Managementarchitektur von Check Point
  • Interpretieren Sie das Konzept einer Firewall und verstehen Sie die Mechanismen, die für die Steuerung des Netzwerkverkehrs verwendet werden
  • SmartConsole-Funktionen und -Funktionen erkennen
  • Verstehen von Check Point-Bereitstellungsoptionen
  • Beschreiben Sie die Grundfunktionen des Gaia OS
  • Beschreiben Sie die Elemente einer einheitlichen Sicherheitspolitik
  • Verstehen Sie, wie die Verkehrsüberwachung in einer einheitlichen Sicherheitspolitik erfolgt
  • Fassen Sie zusammen, wie Administrationsrollen und Berechtigungen bei der Verwaltung von Richtlinien helfen
  • Check Point-Backup-Techniken implementieren
  • Erkennen Sie Check Point Security Solutions und Produkte und wie sie zum Schutz Ihres Netzwerks arbeiten
  • Verständnis von Lizenz- und Vertragsanforderungen für Checkpoint-Sicherheitsprodukte bekommen
  • Identifizieren von Tools zur Überwachung von Daten, zur Festlegung von Bedrohungen und zur Erkennung von Möglichkeiten zur Leistungsverbesserung
  • Identifizieren von Tools, die schnell und effizient auf Änderungen in Gateways, Tunnels, Remotebenutzern und Verkehrsflussmustern oder Sicherheitsaktivitäten reagieren sollen
  • Verstehen Sie, wie Sie den VPN-Tunnelverkehr analysieren und interpretieren können
  • Erkennen, wie Benutzer und Benutzergruppen definiert werden
  • Benutzerzugriff für interne und externe Benutzer verwalten
  • Verstehen Sie die grundlegenden Konzepte der ClusterXL-Technologie und ihre Vorteile
  • Verstehen Sie anhand spezifischer Job Descriptions, wie Sie periodische Administratoraufgaben ausführen
  • Lab Übungen
  • Rollen und Benutzer in Gaia Portal definieren
  • SmartConsole installieren und navigieren
  • Konfigurieren von Objekten, Regeln und Einstellungen, um eine Sicherheitsrichtlinie zu definieren
  • Datenbankveränderungen veröffentlichen
  • Installieren und Verwalten eines entfernten Security Gateways
  • Ausblenden und statische Netzwerkadressübersetzung durchführen
  • Konfigurieren von Anwendungssteuerung und URL-Filterung Zugriffsrichtlinien-Layer
  • Arbeiten mit mehreren gleichzeitigen Administratoren und Testberechtigungsprofilen
  • Arbeiten mit Check Point Lizenzen
  • Protokollierung und Pflege von Protokollen
  • Konfigurieren eines virtuellen privaten Netzwerks
  • Bereitstellung von Benutzerzugriff
  • Arbeiten mit Check Point-Clustering
  • Erstellen von Check Point-Berichten

Hauptthemen

  • Einführung in die Check Point Technologie
  • Security Policy Management
  • Check Point Security Lösungen und Lizensierung
  • Traffic Visibility
  • Grundlegende VPN Konzepte
  • Verwaltung der Benutzerzugriffen
  • Arbeiten mit ClusterXL
  • Implementierung von Administratoraufgaben

Certification

  • CCSA

HIER GEHT’S ZUR BUCHUNG

Check Point – Cyber Security Engineering (CCSE) R80.10

Einführung

In dem 3-tägigen Advanced-Kurs wird vermittelt, wie Sie Check Point Security-Systeme auf dem GAiA-Betriebssystem erstellen, modifizieren und Fehler beheben können. Praktische Übungen zeigen, wie Sie Firewall-Prozesse debuggen, die VPN-Leistung optimieren und Management Server aktualisieren.

Details

Kurs Code: WGAC-CKP-CCSE-R8X
Preis
: € 1.950,00

Termine:
28. – 30.05.2018, Berlin
18. – 20.06.2018, Paderborn
24. – 26.09.2018, Berlin
26. – 28.11.2018, Paderborn

Voraussetzungen

Die Teilnehmer sollten über das Wissen aus dem Kurs Check Point Security Administrator R80.10 – CCSA verfügen.
Weiterhin sind gute Kenntnisse im Umgang mit Windows, UNIX, Networking, TCP/IP und Internet notwendig um den Kurs erfolgreich abzuschließen.

Zielgruppe

  • Erfahrene Anwender und Reseller, die erweiterte
  • Bereitstellungskonfigurationen von Check Point Software Blades durchführen müssen
  • Für die Zertifizierung zum CCSE R80.10 ist dieser Kurs die Voraussetzung
  • Examen: CCSE Examen: 156-315.80

Kursinhalt

  • Erstellen, testen und beheben Sie unterschiedliche Einsatzszenarien
  • Wenden Sie Insidertipps zur Fehlersuche anTesten Sie erweiterte Upgrade-Techniken
  • Arbeiten mit ClusterXL
  • Verstehen Sie die grundlegenden Konzepte der ClusterXL-Technologie und ihre Vorteile
  • Verwalten Sie internen und externen Zugriff auf Unternehmensressourcen

Hauptthemen

  • Systemmanagement
  • Automatisierung und Orchestrierung
  • Redundanz
  • Beschleunigen
  • SmartEvent
  • Mobil- und Remote-Zugriff
  • Schutz vor Bedrohungen
  • PRAKTISCHE ÜBUNGEN
  • Aktualisieren eines Security Management Servers auf R80.10
  • Anwenden von Check Point-Hotfixes
  • Konfigurieren eines neuen Security Gateway Clusters
  • Wichtige CLI-Elemente der Firewall-Administration
  • Konfigurieren von manueller Network Address Translation
  • Verwalten von Objekten mit der Check Point-API
  • Aktivierung von Check Point VRRP
  • Bereitstellen eines sekundären Security Management Servers
  • Anzeigen der Chain-Module
  • Arbeiten mit SecureXL
  • Arbeiten mit CoreXL
  • Auswertung von Bedrohungen mit SmartEvent
  • Verwalten von Mobile Access
  • Überblick über IPS Protection
  • Bereitstellung von IPS Geo Protection
  • Überprüfung der Threat-Prevention-Einstellungen und des -Schutzes
  • Bereitstellung von Threat Emulation und Threat Extraction

HIER GEHT’S ZUR BUCHUNG

Check Point – HackingPoint™ Web Hacking

Einführung

Dies ist ein zweitägiger Einsteigerkurs für Sicherheitstests bei Webanwendungen und Voraussetzung für den Advanced Web Hacking Kurs. Im Kurs werden Werkzeuge und Techniken vermittelt. Wenn Sie in die Welt des ethischen Hacking bzw. Penetrationstests mit Fokus auf Webanwendungen einsteigen möchten, dann ist dies der richtige Kurs für Sie.

Details

Kurs Code: WGAC-CKP-HP-WH
Preis
: € 2.095,45

Termine:
11. – 12.06.2018, 16:00, Berlin

Course Outline

This is an entry level web application security testing course and is a pre-requisite for the Advanced Web Hacking course. Tools and techniques will be taught in the 2-day course. If you would like to step into the world of ethical hacking / penetration testing with a focus on web applications, then this is the class for you.

Course Objectives

HackingPoint is a new Global Education program for security experts (customers, partners, or network admins) to help master all types of Pen Testing techniques and Cyber Security practices

The goal of this program is to give security experts in-depth understanding of how to better protect the corporate network and resources
World-class trainers and Pen-testing experts in the field (BlackHat & Check Point RnD trainers) provide students deep knowledge in cutting-edge Cyber Security threats
Course Topics

Day 1

Information gathering, profiling and cross-site scripting

  • Understand
    HTTP protocol
  • Identify the attack surface
  • Username enumeration
  • Information disclosure
  • Issues with SSL / TLS Cross-site scripting
  • Cross-site request forgery

Day 2

Injection, flaws, files and hacks

  • SQL injection
  • XXE attacks
  • OS code injection
  • Local / remote file include?
  • Insecure file uploads
  • Cryptographic weakness
  • Business logic flaws

HIER GEHT’S ZUR BUCHUNG

Check Point – HackingPoint™ Infrastrucure Hacking

Einführung

Dieser Kurs zum Testen der Sicherheit von Webanwendungen ist eine Voraussetzung für den Kurs Advanced Infrastructure Hacking. Im dreitägigen Training werden Werkzeuge und Techniken vermittelt. Sie sammeln praktische Erfahrungen mit Tools, lernen die Kerntechniken zum Schutz von Infrastruktur kennen und bereiten sich auf fortgeschrittene Infrastruktur-Themen vor.

Details

Kurs Code: WGAC-CKP-HP-IH
Preis
: € 2.933,63

Termine:
13. – 15.06.2018, 16:00, Berlin

Course Outline

The ideal introductory/intermediate training class designed to teach the fundamentals of what pen testing is all about. This hands-on training was written to address the market need around the world for a real hands-on, practical and hack-lab experience that focuses on what is really needed when conducting a penetration test. Whilst a variety of tools are used, they are the key tools that should be in any penetration tester’s kit bag. This, when combined with a sharp focus on methodology will give you what is necessary to start or formalise your testing career.

Course Objectives

HackingPoint is a new Global Education program for security experts (customers, partners, or network admins) to help master all types of Pen Testing techniques and Cyber Security practices

The goal of this program is to give security experts in-depth understanding of how to better protect the corporate network and resources
World-class trainers and Pen-testing experts in the field (BlackHat & Check Point RnD trainers) provide students deep knowledge in cutting-edge Cyber Security threats
Course Topics

Infrastructure Basics

  • TCP/IP basics
  • The art of port scanning
  • Target enumeration
  • Brute-forcing
  • Metasploit basics
  • Password cracking
  • Hacking recent Unix vulnerabilities
  • Hacking databases
  • Hacking application servers
  • Hacking third-party applications (WordPress, Joomla, Drupal)

Hacking Unix, Databases and Applications

  • Hacking recent Unix vulnerabilities
  • Hacking databases
  • Hacking application servers
  • Hacking third-party applications (WordPress, Joomla, Drupal)

Hacking Windows

  • Windows enumeration
  • Exploiting recent windows vulnerabilities
  • Hacking third party software (Browser, PDF, Java)
  • Post-exploitation: dumping secrets
  • Hacking windows domains

HIER GEHT’S ZUR BUCHUNG

F5 Networks – Configuring BIG-IP ASM: Application Security Manager (v.13)

Einführung

The BIG-IP Application Security Manager course (4 days) gives participants a functional understanding of how to deploy, tune, and operate BIG-IP Application Security Manager (ASM) to protect their web applications from HTTP-based attacks.The course includes lecture, hands-on labs, and discussion about different ASM components for detecting and mitigating threats from multiple attack vectors such web scraping, Layer 7 Denial of Service, brute force, bots, code injection, and zero day exploits.

 

Details

Kurs Code: WGAC-F5N-BIG-ASM-ESS
Preis: € 3.733,30

 

Voraussetzungen und Zielgruppe

There are no required F5 technology-specific prerequisites for this
course.However, completing one the following before attending would be
very helpful for students unfamiliar with BIG-IP:

  • Administering BIG-IP instructor-led course
  • F5 Certified BIG-IP Administrator
  • F5 Certified Technical Specialist (ASM)

The following free web-based courses, although optional, will be very
helpful for any student with limited BIG-IP administration and
configuration experience. These courses are available at F5 University:

  • Getting Started with BIG-IP web-based training
  • Getting Started with BIG-IP Local Traffic Manager (LTM) web-based training
  • Getting Started with BIG-IP Application Security Manager (ASM) web-based training

Kursinhalt

After course completion, participants will be able to differentiate between negative and positive security models, and configure the most appropriate protection for their own web applications.

Hauptthemen

v13 Course Topics

  • Setting up the BIG-IP system
  • Traffic processing with BIG-IP Local Traffic Manager (LTM)
  • Web application concepts
  • Web application vulnerabilities
  • Security policy deployment
  • Security policy tuning
  • Attack signatures
  • Positive security building
  • Securing cookies and other headers
  • Reporting and logging
  • User roles
  • Policy modification, merging, and exporting
  • Advanced parameter handling
  • Using application templates
  • Using Automatic Policy Builder
  • Integrating with web vulnerability scanners
  • Login enforcement and session tracking
  • Web scraping detection and mitigation
  • Using Parent and Child policies
  • Layer 7 DoS protection
  • ASM and iRules
  • Using Content Profiles for AJAX and JSON applications

HIER GEHT’S ZUR BUCHUNG

F5 Networks – Good Training Bundle (ADM and LTM)

Einführung

This five-day training bundle (BIG-IP Administration and BIG-IP Local Traffic Manager Configuration) gives network professionals a functional understanding of BIG-IP Local Traffic Manager, introducing students to both commonly used and advanced BIG-IP LTM features and functionality.

Incorporating lecture, extensive hands-on labs, and classroom discussion, the course helps students build the well-rounded skill set needed anage BIG-IP LTM systems as part of a flexible and high performance application delivery network.

Details

Kurs Code: WGAC-F5N-GOOD
Preis: € 4,681.20

 

Voraussetzungen und Zielgruppe

The following general network technology knowledge and experience are required before attending any F5 Global Training Services instructor-led course:

  • OSI model encapsulation
  • Routing and switching
  • Ethernet and ARP
  • TCP/IP concepts
  • IP addressing and subnetting
  • NAT and private IP addressing
  • Default gateway
  • Network firewalls
  • LAN vs. WAN

The following course-specific knowledge and experience is suggested before attending this Training Bundle:

  • Web application delivery
  • HTTP, HTTPS, FTP and SSH protocols
  • TLS/SSL

This course is intended for system and network administrators responsible for installation, setup, configuration, and administration of the BIG-IP LTM system.

Kursinhalt

BIG-IP Administration:

This course gives network administrators, network operators, and network engineers a functional understanding of the BIG-IP system as it is commonly deployed in an application delivery network. The course introduces students to the BIG-IP system, its configuration objects, how it processes traffic, and how typical administrative and operational activities are performed. The course includes lecture, hands-on labs, interactive demonstrations, and discussions.

BIG-IP LTM:

By the end of this course, the student should be able to use both the Configuration utility, TMSH, and Linux commands to configure and manage BIG-IP LTM systems in an application delivery network. In addition, students should be able to monitor the BIG-IP system to achieve operational efficiency, and establish and maintain high availability infrastructure for critical business applications.

Hauptthemen

Topics covered in BIG-IP Administration course include:

  • Setting Up the BIG-IP System
  • Traffic Processing with Local Traffic Manager (LTM)
  • Using NATs and SNATs
  • Using the Traffic Management Shell (TMSH)
  • Monitoring Application Health
  • Modifying Traffic Behavior with Profiles
  • Modifying Traffic Behavior with Persistence
  • Deploying Application Services with iApps
  • Troubleshooting the BIG-IP System
  • Administering the BIG-IP System
  • Customizing Application Delivery with iRules

Topics covered in BIG-IP LTM: Local Traffic Manager course include:

v13 Course Topics

  • BIG-IP initial setup (licensing, provisioning, and network configuration)
  • A review of BIG-IP local traffic configuration objects
  • Using dynamic load balancing methods
  • Modifying traffic behavior with persistence (including SSL, SIP, universal, and destination address affinity persistence)
  • Monitoring application health with Layer 3, Layer 4, and Layer 7 monitors (including transparent, scripted, and external monitors)
  • Processing traffic with virtual servers (including network, forwarding, and reject virtual servers)
  • Processing traffic with SNATs (including SNAT pools and SNATs as listeners)
  • Configuring high availability (including active/standby and N+1 sync failover device groups, connection and persistence mirroring, and sync-only device groups)
  • Modifying traffic behavior with profiles (including advanced HTTP profile options, caching, compression, and OneConnect profiles)
  • Advanced BIG-IP LTM configuration options (including VLAN tagging and trunking, SNMP features, and packet filters)
  • Deploying application services with iApps
  • Customizing application delivery with iRules and local traffic policies

HIER GEHT’S ZUR BUCHUNG

Juniper Networks – Introduction to the Junos Operating System (IJOS-NEW)

Einführung

Dieser 3 tägige Kurs vermittelt den Teilnehmern das Grundwissen, das sie im Umgang mit dem Junos Operating System benötigen und um Junos Geräte zu konfigurieren. Der Kurs bietet einen Überblick über die Gerätefamilie von Junos und behandelt die entscheidenden Komponenten der Software. Hauptthemen sind User Interface Optionen mit Fokus auf dem Command-Line Interface (CLI), Konfigurationsaufgaben, insbesondere dem Setup der Geräte und die Grundlagen operativem Monitoring und Wartung von Junos Geräten

Anschließend wird vertiefend auf fundierendes Routing-Wissen und Konfigurationsbeispiele inkl. Allgemeinen Routing Konzepten, Routing Policy und Firewall Filtern eingegangen.

Mithilfe von Demonstrationen und Hands-on labs erlangen die Teilnehmer Erfahrung im Konfigurieren und Monitoring des Junos OS und Basisgeräten.

Dieser Kurs basiert auf dem Junos OS Release 15.1X49.

Details

Kurs Code: WGAC-JUN-IJOS-NEW
Preis: € 2,100.00

Termine:
25. – 27.06.2018, Berlin
17. – 19.09.2018, Berlin

Voraussetzungen und Zielgruppe

Die Studenten sollten über grundlegende Netzwerkkenntnisse und ein Verständnis des Open Systems Interconnection (OSI) Referenzmodells und der TCP / IP-Protokoll-Suite verfügen.

Kursinhalt

Nach erfolgreichem Abschluss des Kurses sind die Teilnehmer in der Lage:

  • die grundlegende Design-Architektur des Junos OS zu beschreiben
  • einen kurzen Überblick über Junos-Geräte zu ermitteln und bereitzustellen
  • innerhalb der Junos-CLI zu navigieren
  • Aufgaben innerhalb der CLI-Betriebs- und Konfigurationsmodi auszuführen
  • ein Junos-Gerät auf den werkseitigen Standardzustand zurückzustellen
  • erste Konfigurationsaufgaben durchzuführen
  • Netzwerkschnittstellen zu konfigurieren und zu überwachen
  • Benutzerkonfigurations- und Authentifizierungsoptionen zu beschreiben
  • Sekundäre Konfigurationsaufgaben für Features und Dienste wie Systemprotokollierung (syslog) und Tracing, Network Time Protocol (NTP), Konfigurationsarchivierung und SNMP durchzuführen
  • den Grundbetrieb für das Junos-Betriebssystem und die Geräte zu überwachen
  • Netzwerkdienstprogramme zu identifizieren und verwenden
  • das Junos-Betriebssystem zu aktualisieren
  • Dateisystemwartung und Kennwortwiederherstellung auf einem Junos-Gerät durchzuführen
  • innerhalb der Junos J-Web-Oberfläche zu navigieren
  • grundlegende Routing-Operationen und Konzepte zu erklären
  • Routing- und Weiterleitungstabellen anzuzeigen und zu beschreiben
  • statische Routings zu konfigurieren und zu überwachen
  • OSPF zu konfigurieren und zu überwachen
  • das Framework für Routingrichtlinien- und Firewallfilter zu beschreiben
  • Auswertung von Routing-Richtlinien und Firewall-Filtern zu erläutern
  • Instanzen, in denen die Routing-Richtlinie verwendet werden könnten, zu identifizieren
  • eine Routing-Richtlinie zu schreiben und anzuwenden
  • einen Firewall-Filter zu schreiben und anzuwenden
  • den Vorgang und die Konfiguration für Unicast-Rückwärtspfadweiterleitung (RPF) zu beschreiben

Hauptthemen

Day 1

Chapter 1: Course Introduction

Chapter 2: Junos Operating System Fundamentals

  • The Junos OS
  • Traffic Processing
  • Platforms Running the Junos OS

Chapter 3: User Interface Options

  • User Interface Options
  • The Junos CLI: CLI Basics
  • The Junos CLI: Operational Mode
  • The Junos CLI: Configuration Mode
  • Lab 1: The Junos CLI

Chapter 4: Initial Configuration

  • Factory-Default Configuration
  • Initial Configuration
  • Interface Configuration
  • Lab 2: Initial System Configuration

Chapter 5: Secondary System Configuration

  • User Configuration and Authentication
  • System Logging and Tracing
  • Network Time Protocol
  • Archiving Configurations
  • SNMP
  • Lab 3: Secondary System Configuration

Day 2

Chapter 6: Operational Monitoring and Maintenance

  • Monitoring Platform and Interface Operation
  • Network Utilities
  • Maintaining the Junos OS
  • Password Recovery
  • System Clean-up
  • Lab 4: Operational Monitoring and Maintenance

Chapter 7: Interface Configuration Examples

  • Review of the Interface Configuration Hierarchy
  • Interface Configuration Examples
  • Using Configuration Groups

Chapter 8: The J-Web Interface

  • The J-Web GUI
  • Configuration
  • Lab 5: The J-Web Interface

Chapter 9: Routing Fundamentals

  • Routing Concepts: Overview of Routing
  • Routing Concepts: The Routing Table
  • Routing Concepts: Routing Instances
  • Static Routing
  • Dynamic Routing
  • Lab 6: Routing Fundamentals

Day 3

Chapter 10: Routing Policy

  • Routing Policy Overview
  • Case Study: Routing Policy
  • Lab 7: Routing Policy

Chapter 11: Firewall Filters

  • Firewall Filters Overview
  • Case Study: Firewall Filters
  • Unicast Reverse-Path-Forwarding Checks
  • Lab 8: Firewall Filters

Chapter 12: Class of Service

  • CoS Overview
  • Traffic Classification
  • Traffic Queueing
  • Traffic Scheduling
  • Case Study: CoS
  • Lab 9: Class of Service

Certification

  • JNCIA-Junos

HIER GEHT’S ZUR BUCHUNG

Juniper Networks – Juniper Networks Design Fundamentals (JNDF)

Einführung

Dieser Kurs gibt einen Überblick über die Grundlagen für den Erstellung von Netzwerken mithilfe von Juniper-Produkten.

Details

Kurs Code: WGAC-JUN-JNDF
Preis: € 1,995.00

Termine:
22. – 24.10.201, Paderborn

Voraussetzungen und Zielgruppe

Folgende Kursvoraussetzungen werden empfohlen:

  • Kenntnisse im Bereich der Routing- und Switching-Protokolle
  • Kenntnisse der Juniper Networks Produkte und Lösungen
  • Grundlagenwissen über die verschiedenen Security Strategien
  • Basiswissen im Bereich Hypervisor und Loadbalancer

Dieser Kurs richtet sich an alle, die Interesse an Juniper Netzwerkdesignkonzepten haben, wie bspw. Sales Engineers, System-Ingenieure, Administratoren und Service Partner.

Hauptthemen

  • Beschreiben von Schlüsselprodukte für die Bereiche Campus, WAN, Data Center und Security
  • Analyse und Interpretation von RFP-Anforderungen
  • Sammeln von Daten im Vorfeld des Netzwerkdesigns
  • Identifikation von Grenzen und Spielräume für das Design
  • Erarbeitung von Strategien für das Design der Netzwerksicherheit und typische Schwachstellen
  • Vorstellung von High-Level Designs und Best Practices zur Sicherung des Netzwerks
  • Vorstellung von Komponenten, Best Practices und Architekturen für das Campus-Netzwerk
  • Vorstellung von Komponenten, Best Practices und Architekturen für das WAN
  • Vorstellung von Komponenten, Best Practices und Architekturen für das Rechenzentrum
  • Thematisierung von Business Continuity und die Bedeutung für das Netzwerkdesign
  • Beschreibung von Best Practices für das Netzwerkmanagement
  • Analyse von Juniper Networks Lösungen und Third Party-Varianten für das Netzwerkmanagement
  • Veranschaulichung von Design-Beispiele und Best Practices für Netzautomatisierung
  • Vorstellung einer Zusammenfassung über Automatisierungstools
  • Erstellung eines Netzwerkdesigns nach Kunden- und Unternehmensanforderungen
  • Erarbeitung eines Überblicks über die Migrationsschritte
  • Beschreibung von Best Practices für die Migration
  • Veranschaulichung der verschiedenen Topologien für das Campus-Netzwerk
  • Beschreibung von Design-Beispiele für den Campus-Bereich

HIER GEHT’S ZUR BUCHUNG

Juniper Networks – Juniper JUNOS Intermediate Routing (JIR)

Einführung

Dieser Kurs richtet sich an Personen, die für die Konfiguration und Überwachung von Geräten mit dem Junos-Betriebssystem verantwortlich sind.

Details

Kurs Code: WGAC-JUN-JIR
Preis: € 1,395.00

Termine:
08. – 09.10.2018, Paderborn

Voraussetzungen und Zielgruppe

Neben guten Netzwerk- und TCP/IP-Kenntnissen wird ein solides Wissen im Umgang mit der JUNOS Software vorausgesetzt. Ein Besuch der Kurse IJOS – Introduction to the Junos Operating System und JRE – JUNOS Routing Essentials wird dringend empfohlen. Falls Sie eine Zertifizierung zum JNCIS-SP oder JNCIS-ENTanstreben, müssen Sie über eine Zertifizierung zum JNCIA-Junos verfügen.

Der Kurs ist für Administratoren gedacht, die JUNOS OS Systeme konfigurieren und überwachen möchten.

Kursinhalt

In diesem Kurs werden Intermediate Routing Konzepte und Konfigurationsbeispiele vorgestellt. Zudem wird ein Überblick über Protokollunabhängige Routing Eigenschaften, Load Balacing, OSPF, BGP, IP Tunneling, High Availability Features gegeben. Der Kurs basiert auf der Software-Version 12.1. Er ist der Erste im Curriculum zum JNCIS-SP oder JNCIS-ENT und bereitet auf das Examen JN0-360 bzw. JN0-343 vor.

Hauptthemen

  • Protokoll unabhängiges Routing
  • Load Balacing und Filter-Based Forwarding
  • Open Shortest Path First
  • Border Gateway Protocol
  • IP Tunneling
  • High Availability

Weitere Kurse

Mit dem Kurs JUNOS Enterprise Switching (JEX) bildet er die Grundlage für die Zertifizierung zum JNCIS-ENT

HIER GEHT’S ZUR BUCHUNG

Juniper Networks – Junos Security (JSEC-NEW)

Einführung

This five-day course covers the configuration, operation, and implementation of SRX Series Services Gateways in a typical network environment. Key topics within this course include security technologies such as security zones, security policies, Network Address Translation (NAT), IP Security (IPsec), and high availability clusters, as well as details pertaining to basic implementation, configuration, management, and troubleshooting.

Through demonstrations and hands-on labs, students will gain experience in configuring and monitoring the Junos OS and monitoring device operations. This course uses Juniper Networks SRX Series Services Gateways and Security Director for the hands-on component. This course is based on Junos OS Release 15.1X49-D70.3 and Junos Space Security Director 16.1.

Details

Kurs Code: WGAC-JUN-JSEC-NEW
Preis: € 3.500,00

Termine:
03. – 07.09.2018, Paderborn

Voraussetzungen und Zielgruppe

Students should have basic networking knowledge and an understanding of the Open Systems Interconnection (OSI) reference model and the TCP/IP protocol suite. Students should also attend the Introduction to the Junos Operating System (IJOS) course, or have equivalent experience prior to attending this class.

The course benefits operators of SRX Series devices. These operators include network engineers, administrators, support personnel, and reseller support personnel.

Kursinhalt

After successfully completing this course, you should be able to perform the following:

  • Describe traditional routing and security and the current trends in internetworking
  • Provide an overview of SRX Series devices and software architecture
  • Describe the logical packet flow and session creation performed by SRX Series devices
  • Describe, configure, and monitor zones
  • Describe, configure, and monitor security policies
  • Describe, configure, and monitor user firewall authentication
  • Describe various types of network attacks
  • Configure and monitor Screen options to prevent network attacks
  • Explain, implement, and monitor NAT, as implemented on Junos security platforms
  • Explain the purpose and mechanics of IP Security (IPsec) virtual private networks (VPNs)
  • Implement and monitor policy-based and route-based IPsec VPNs
  • Describe, configure, and monitor high availability chassis clusters
  • Describe how to deploy and manage vSRX
  • Describe and configure Group VPNs
  • Describe and configure ADVPNs
  • Troubleshoot chassis clusters, IPsec VPNs, zones, and Security Policies

Hauptthemen

Day 1

Chapter 1: Course Introduction

Chapter 2: Introduction to Junos Security

  • Traditional Routing
  • Traditional Security
  • The Junos OS Architecture

Chapter 3: Zones

  • The Definition of Zones
  • Zone Configuration
  • Monitoring Security Zones
  • Screen Options

Lab 1: Configuring and Monitoring Zones

Chapter 4: Security Policies

  • Security Policy Overview
  • Policy Components
  • Verifying Policy Operation
  • Policy Case Study

Lab 2: Security Policies

Day 2

Chapter 5: Advanced Policy Options

  • Session Management
  • Junos ALGs
  • Policy Scheduling
  • Logging

Chapter 6: Troubleshooting Security Zones and Policies

  • Troubleshoot Security Zones
  • Troubleshoot Security Policies
  • Case Studies

Lab 3: Troubleshooting Security Zones and Policies

Chapter 7: Network Address Translation

  • NAT Overview
  • Source NAT Operation and Configuration
  • Destination NAT Operation and Configuration
  • Static NAT Operation and Configuration
  • Proxy ARP
  • Monitoring and Verifying NAT Operation

Lab 4: Network Address Translation

Day 3

Chapter 8: Advanced NAT Concepts

  • NAT Interaction with Policy and ALGs
  • DNS Doctoring
  • Cone NAT
  • Multi-Tenant NAT
  • IPv4-to-IPv6 NAT
  • Advanced NAT Scenarios

Lab 5: Advanced NAT Implementations

Chapter 9: IPsec VPN Concepts

  • VPN Types
  • Secure VPN Requirements
  • IPsec Overview
  • IPsec Details

Chapter 10: IPsec VPN Implementation

  • Configuration of IPsec VPNs
  • IPsec VPN Case Studies
  • Monitoring IPsec VPN
  • Traffic Selectors

Lab 6: Implementing IPsec VPNs

Day 4

Chapter 11: Group VPNs

  • Group VPN Overview
  • GDOI Protocol
  • Group VPN Configuration and Monitoring

Lab 7: Implementing Group VPNs

Chapter 12: ADVPNs

  • ADVPN Overview
  • ADVPN Member Roles
  • Shortcut Termination
  • Routing with ADVPNs
  • IKEv2
  • ADVPN Implementation

Lab 8: Implementing ADVPNs

Chapter 13: IPsec VPN Case Studies and Solutions

  • Routing over VPNs
  • NAT with IPsec
  • Enterprise VPN Deployment Best Practices

Lab 9: Implementing Routing over VPN Tunnels and IPsec Best Practices

Chapter 14: Troubleshooting IPsec

  • IKE Phase 1 Troubleshooting
  • IKE Phase 2 Troubleshooting
  • Case Studies

Lab 10: Troubleshooting IPsec

Day 5

Chapter 15: Virtualized SRX

  • vSRX Overview
  • Installation of vSRX
  • Chassis Clustering
  • Deployment Scenarios and Use Cases
  • Automated Deployments Options
  • AWS Deployment Scenarios

Chapter 16: High Availability Clustering Theory

  • High Availability Overview
  • Chassis Cluster Components
  • Advanced Chassis Cluster Topics

Chapter 17: High Availability Clustering Implementation

  • Chassis Cluster Configuration
  • Chassis Cluster Monitoring
  • Advanced Chassis Cluster Topics

Lab 12: Implementing High Availability Techniques

Chapter 18: Troubleshooting Chassis Clusters

  • Chassis Cluster Troubleshooting
  • Case Studies
  • IDP Policy Components and Configuration
  • Lab 13: Troubleshooting Chassis Clusters

Appendix A: SRX Series Hardware and Interfaces

  • Branch SRX Platform Overview
  • High-End SRX Platform Overview
  • SRX Traffic Flow and Distribution
  • SRX Interfaces

HIER GEHT’S ZUR BUCHUNG

Trainings für Microsoft

Microsoft besitzt einen einzigartigen Umfang an Lösungen für alle Anforderungen der modernen und vernetzten Welt. Mit der größten Anzahl an aktiven Usern weltweit ist der Redmonder Konzern schon seit den frühen 80er Jahren aktiv und einer der Haupttreiber in der Cloud.

So umfangreich wie die Lösungen sind auch die Trainingsmöglichkeiten und Zertifizierungen. Wir sind Ihr autorisiertes Microsoft Trainings Center. Nutzen Sie unsere Expertise, Ihr Microsoft-Wissen zielgenau zu vertiefen um aktiv Ihre Umsätze und Platzierung im Markt zu steigern.

Details

Welche Fähigkeiten werden in diesen Trainings vermittelt?

• Grundlagen der Microsoft Cloud-Strategie und -Systeme
• Virtuelle Netzwerkinfrastruktur erstellen und implementieren
• Strategien zur Datensicherung und -wiederherstellung
• Vorbereitungen auf Examen
• Zielgenaues Vermitteln von Microsoft-Wissen für die moderne Arbeitswelt
• Cloud- und On-Premise-Zusammenspiel
• Vermeiden, Erkennen und Beseitigen von Bedrohungen mit Microsoft Security-Strategien

Wie profitiert Ihr Unternehmen von diesen Trainings?

Die vernetzte Welt rückt immer weiter in die Cloud. Ob Industrie, Dienstleistung oder Handwerk. Kein Unternehmen kommt mehr ohne die Cloud aus. Sie haben die Möglichkeit, sich als vertrauenswürdiger Berater, Umsetzer und Treiber der Zukunftsstrategien bei Ihrem Unternehmen und Ihren Kunden zu platzieren.

Sie lernen, Home-Offices und Zweigstellen sicher ans Firmennetzwerk anzubinden, Dokumente und Informationen sicher über die Cloud zu verteilen und das Wachstum Ihres Unternehmens durch die Erweiterung von Netzwerken mit den Technologien von Microsoft zu unterstützen. Sie stellen den Mitarbeitern von heute und der Zukunft ein Arbeitsumfeld bereit, mit dem sie optimal das Maximum ihrer Leistung entfalten können. Zu Ihrem Aufgabenbereich gehören die Schaffung von Zugängen, Erstellung von Sicherheitsrichtlinien, Bereitstellung von Infrastruktur, Steigerung der Effizienz und die Vermittlung von Wissen.

Wie profitiert Ihre IT-Organisation von den Microsoft-Kursen?

Ihre IT-Organisation wird die zentralen Einstellungs- und Verwaltungsmöglichkeiten zu schätzen lernen. Ob es um Zugänge oder um einzuhaltende Sicherheitsrichtlinien geht, ein zentrales Update-Roll-Out oder weitere Einstellungen und Installationen. Eine einheitliche Struktur macht Ihre Organisation effektiver und effizienter. Dadurch erhalten Sie den Freiraum, sich weiteren Aufgaben und Herausforderungen zu widmen.

Falls Sie als Dienstleister arbeiten, können Sie alles, was Sie Ihren Kunden anbieten, als ein großes Plus in Ihrem eigenen Unternehmen einsetzen und Ihre Erfahrungen 1:1 aus der praktischen Anwendung bei Ihren Kunden weitergeben.

Microsoft Azure Fundamentals

Einführung

This course provides the underlying knowledge required by all individuals who will be evaluating Microsoft Azure, whether they are administrators, developers, or database administrators. This course also provides the prerequisite knowledge for students wishing to attend Course 20532D: Developing Microsoft Azure Solutions, or Course 20533D: Implementing Microsoft Azure Infrastructure Solutions. This course will introduce students to the principles of cloud computing. Students will become familiar with how these principles have been implemented in Microsoft Azure. In addition, this course will explain how to implement the core Azure infrastructure, consisting of virtual networks and storage. With this foundation, students will learn how to create the most common Azure services, including Azure Virtual Machines, Web Apps, and Azure SQL Database. The course will conclude by describing features of Azure AD and methods of integrating it with on-premises Active Directory.

Details

Kurs Code: WGAC-MIC-10979
Preis: € 1.105,00

Termine:
14. – 15.06.2018, Mönchengladbach

Voraussetzungen und Zielgruppe

This course is intended for individuals who want to evaluate deploying, configuring, and administering services and virtual machines (VMs) by using Azure.

This includes:

  • Developers who want to evaluate creating Azure solutions
  • Windows Server administrators who want to evaluate the migration of on-premises Active Directory roles and services to the cloud
  • IT professionals who want to evaluate the use of Azure to host websites and mobile app back-end services
  • Database administrators who want to evaluate the use of Azure to host SQL databases

Kursinhalt

After completing this course, students will be able to:

  • Describe cloud computing, Azure, and Azure subscriptions
  • Use Azure PowerShell, the Azure Software Development Kit (SDK), and the Azure command-line interface (CLI) to manage Azure subscriptions
  • Create and configure virtual machines in Azure, and manage their disks
  • Create, configure, and monitor web apps in Azure and deploy Azure platform as a service (PaaS) cloud services
  • Create and configure Azure virtual networks
  • Create, manage, and configure cloud storage in Azure
  • Use Azure SQL Database to create, configure, and manage SQL databases
  • Create and manage Azure AD

Hauptthemen

Module 1: Getting started with Microsoft Azure

This module introduces students to cloud services and the various Azure services. It describes how to use the Azure portal to access and manage Azure services, and to manage Azure subscription and billing.

Lessons:

  • What is cloud computing?
  • What is Azure?
  • Managing Azure
  • Subscription management, support, and billing

Lab: Using the Azure portals

  • Customizing the Azure portal interface
  • Viewing billing, usage, and quotas data

After completing this module, students will be able to:

  • Describe cloud computing
  • Describe Azure and its various services
  • Manage Azure services from the Azure portal
  • Manage their Azure subscription and billing

Module 2: Microsoft Azure management tools

This module explains Azure PowerShell and its use in managing Azure subscriptions. It also describes how to use the Azure SDK and the Azure CLI to manage Azure subscriptions.

Lessons:

  • What is Azure PowerShell?
  • Azure SDK and Azure CLI

Lab: Using Microsoft Azure management tools

  • Using the Azure PowerShell modules
  • Using the Azure CLI

After completing this module, students will be able to:

  • Describe and use Azure PowerShell to manage their Azure subscription
  • Describe and use the Azure SDK and the Azure CLI to manage your Azure subscription

Module 3: Virtual machines in Microsoft Azure

This module explains how to create and configure virtual machines in Azure and how to manage disks for virtual machines.

Lessons:

  • Creating and configuring VMs
  • Configuring disks

Lab: Creating a VM in Azure

  • Create a VM from the Azure portal by using an Azure Marketplace image
  • Verify the functionality of the VM
  • Configure storage of a VM

After completing this module, students will be able to:

  • Create and configure VMs in Azure
  • Configure disks for VMs

Module 4: Web Apps and cloud services

This module explains how to create, configure, and monitor web apps in Azure. It also describes how to create and deploy Azure PaaS cloud services.

Lessons:

  • Creating and configuring web apps
  • Deploying and monitoring web apps
  • Creating and deploying PaaS cloud services

Lab: Web Apps and cloud services

  • Creating and configuring a WordPress web app
  • Creating a cloud service

After completing this module, students will be able to:

  • Create and configure web apps by using the Azure portal
  • Deploy and monitor web apps in Azure
  • Create and deploy Azure PaaS cloud services

Module 5: Creating and configuring virtual networks

This module explains how to create and implement Azure networks and how to use their components to enhance the resiliency and availability of virtual machines.

Lessons:

  • Getting started with virtual networks
  • Configuring Azure networking
  • Getting started with Azure Load Balancer

Lab: Create and configure virtual networks

  • Creating virtual networks
  • Verifying virtual network functionality

After completing this module, students will be able to:

  • Describe the purpose and functionality of Azure virtual networks
  • Create Azure virtual networks
  • Describe and implement Azure Load Balancer

Module 6: Cloud storage

This module explains the features and benefits of cloud storage. It also explains how to create, manage, and configure cloud storage in Azure.

Lessons:

  • Understanding cloud storage
  • Create and manage storage

Lab: Configure Azure Storage

  • Create an Azure Storage account
  • Create and manage blobs

After completing this module, students will be able to:

  • Describe the features and benefits of cloud storage
  • Create and manage storage in Azure

Module 7: Microsoft Azure Databases

This module explains the options available for storing relational data in Azure. It also explains how to use SQL Database to create, configure, and manage SQL databases in Azure.

Lessons:

  • Understanding options for relational database deployments
  • Creating and connecting to Azure SQL databases

Lab: Creating a SQL Database in Azur

  • Create a new Azure SQL database in Azure and configure SQL Server firewall rules
  • Manage content of an Azure SQL database by using SQL Server Management Studio

After completing this module, students will be able to:

  • Describe options for relational database deployment in Azure
  • Use Azure to create, connect to, and manage content of SQL databases

Module 8: Creating and managing Azure AD

This module explains how to create users, domains, and directories in Azure AD, integrate applications with Azure AD, and use Multi-Factor Authentication.

Lessons:

  • Overview of Azure AD
  • Manage Azure AD authentication

Lab: Create and manage Azure Active Directory tenants

  • Create users in Azure AD
  • Create a new Azure AD tenant and a custom DNS domain

After completing this module, students will be able to:

  • Create and manage Azure AD tenants, domains, and users
  • Manage Azure AD authentication

HIER GEHT’S ZUR BUCHUNG

Implementing Microsoft Azure Infrastructure Solutions

Einführung

This course teaches IT professionals how to provision and manage services in Microsoft Azure. Students will learn how to implement infrastructure components such as virtual networks, virtual machines, containers, web and mobile apps, and storage in Azure. Students also will learn how to plan for and manage Azure AD, and configure Azure AD integration with on-premises Active Directory domains.

Details

Kurs Code: WGAC-MIC-20533
Preis: € 2.125,00

 

Voraussetzungen und Zielgruppe

Before attending this course, students must have the following technical knowledge:

  • Completed the Microsoft Certified Systems Administrator (MCSA) certification in Windows Server 2012 or Windows Server 2016
  • Understanding of on-premises virtualization technologies, including: VMs, virtual networking, and virtual hard disks
  • Understanding of network configuration, including: TCP/IP, Domain Name System (DNS), virtual private networks (VPNs), firewalls, and encryption technologies
  • Understanding of websites, including: how to create, configure, monitor and deploy a website on Internet Information Services (IIS)
  • Understanding of Active Directory concepts, including: domains, forests, domain controllers, replication, Kerberos protocol, and Lightweight Directory Access Protocol (LDAP)
  • Understanding of resilience and disaster recovery, including backup and restore operations.

This course is intended for:

  • IT professionals who want to deploy, configure, and administer services, containers, and virtual machines (VMs) in Azure
  • IT professional who use Microsoft System Center to manage and orchestrate server infrastructure
  • Windows Server administrators who are looking to evaluate and migrate on-premises Active Directory roles and services to the cloud
  • IT professionals who want to use Azure to host websites and mobile app back-end services
  • IT professionals who are experienced in other non-Microsoft cloud technologies, meet the course prerequisites, and want to cross-train on Azure
  • IT professionals who want to take the Microsoft Certification Exam 70-533: “Implementing Microsoft Azure Infrastructure Solutions.

Kursinhalt

After completing this course, students will be able to:

  • Describe Azure architecture components, including infrastructure, tools, and portals. Implement and manage virtual networking within Azure and configure cross-premises connectivity
  • Plan and create Azure VMs
  • Configure, manage, and monitor Azure VMs to optimize availability and reliability
  • Implement Azure App Service
  • Plan and implement storage, backup, and recovery services
  • Implement container-based workloads in Azure
  • Deploy, configure, monitor, and diagnose cloud services
  • Implement Azure AD
  • Manage an Active Directory infrastructure in a hybrid environment
  • Automate operations in Azure by using Azure Automation runbooks

Hauptthemen

1. Introduction to Azure

  • Cloud Technology Overview
  • Azure Infrastructure Review
  • Azure Portals
  • Managing Azure Using Windows PowerShell
  • Overview of Azure Resource Manager

2. Implement and Manage Azure Networks

  • Plan Virtual Networks
  • Implement and Manage Azure Virtual Networks
  • Configure Connections to Azure Virtual Networks

3. Implement Virtual Machines

  • Overview of Azure Resource Manager virtual machines
  • Planning for Azure virtual machines
  • Deploying Azure Resource Manager virtual machines
  • Authoring Azure Resource Manager templates

4. Overview of classic virtual machines Manage Virtual Machines

  • Configure Virtual Machines
  • Manage and Configure Virtual Machine Disks
  • Manage and Monitor Azure Virtual Machines

5. Implement Azure App services

  • Plan for App Deployment in App Service
  • Deploy, Configure, and Monitor Web Apps
  • Traffic Manager

6. Plan and Implement Storage, Backup, and Recovery Services

  • Plan, Implement, and Manage Storage
  • Implement Azure Content Delivery Networks
  • Implementing Azure Backup and Azure Site Recovery

7. Plan and Implement Azure SQL Database

  • Deploy Azure SQL Database
  • Monitor Azure SQL Database
  • Manage Azure SQL Database Security and Azure SQL Database Business Continuity

8. Implement PaaS Cloud Services

  • Plan and Deploy PaaS Cloud Services
  • Configure Remote Desktop Protocol (RDP)
  • Monitoring Cloud Services

9. Implement Azure Active Directory (AD)

  • Create and Manage Azure AD tenants
  • Configure Application Integration with Azure ADOverview of Azure AD Premium

10. Manage AD in the Hybrid Environment

  • Extend On-Premises Active Directory Deployments into Azure
  • Directory Synchronization
  • Implement Federation

11. Implement Azure-based Management and Automation

  • Implement Microsoft Operations Management Suite (OMS)
  • Automation Components
  • PowerShell WorkflowsManaging Automation

HIER GEHT’S ZUR BUCHUNG

Palo Alto Networks “Next Generation” Trainings

Palo Alto Networks ist das führende Unternehmen in einem neuen Zeitalter von Cybersecurity. Die Lösungen von Palo Alto Networks sichern die Netzwerke Tausender großer Unternehmen, Behörden und Service Provider gegen Risiken ab. Im Gegensatz zu fragmentierten Legacy-Lösungen ist die Security-Plattform von Palo Alto Networks in der Lage, den Geschäftsbetrieb sicher zu ermöglichen. Die Lösungen schützen Systeme basierend auf dem Schutz der Komponenten, die in aktuellen dynamischen IT-Umgebungen am wichtigsten sind: Anwendungen, Nutzer und Inhalte.

Unsere zertifizierten Trainer führen Sie durch spezielle Labs in einem voll ausgestatteten Trainingsumfeld mit den offiziellen Kursmaterialien von Palo Alto Networks.

Details

Welche Fähigkeiten werden in diesen Kursen vermittelt?

Die Trainings für Palo Alto Networks konzentrieren sich auf die Palo Alto Firewalls und auf die Advanced Endpoint Protection „Traps“. Teilnehmer der Palo Alto Networks Kurse lernen unter anderem:

  • Firewall 8.1 Essentials: Configuration And Management (EDU-210)
    Im fünftägigen Kurs wird das Verständnis des Teilnehmer für die Konfiguration und Verwaltung von Next Generation Firewalls von Palo Alto Networks vermittelt. Die Teilnehmer lernen und trainieren das Konfigurieren, Verwalten und Überwachen einer Firewall in einer Laborumgebung.
  • Palo Alto Networks – Panorama 8.1: Managing Firewalls at Scale (EDU-220)
    Dieser Kurs umfasst zwei Schulungstage, in welchen das Konfigurieren und Verwalten des Panorama-Managementservers vermittelt wird. Die Teilnehmer üben die Verwaltung, Protokollerfassung, Protokollierung und Berichterstellung und lernen Panorama High Availability kennen.
  • Palo Alto Networks – Firewall 8.1: Troubleshooting (EDU-330)
    Dieses dreitägige Training erweitert die Themen des Kurses EDU-210 um praxisnahe Übungen in Sachen Fehlerbehebung. Die Teilnehmer untersuchen Netzwerkprobleme mithilfe fortschrittlicher Firewall-Tools einschließlich der erweiterten CLI Analyze-Protokolle, um verschiedene Szenarien aus der Praxis zu lösen und erweiterte Routing-Szenario-Herausforderungen kennenzulernen.
  • Palo Alto Networks Traps: Install, Configure ans Manage (EDU-281)
    Traps, die Advanced Endpoint Protection von Palo Alto Networks, verhindert ausgereifte Schwachstellen-Exploits und unbekannte Malware-Angriffe. Im dreitägigen Basistraining lernen die Teilnehmer, die Traps-Grundinstallation durchzuführen. Der Kurs richtet sich vorwiegend an IT-Security-Personal, Systemadministratoren und Technical Support Engineers.
  • Palo Alto Networks Traps: Deploy and Optimize (EDU-285)
    Der erfolgreiche Abschluss dieses zweitägigen Kurses versetzt die Teilnehmer in die Lage, Traps in großen oder komplexen Konfigurationen zu implementieren und ihre Konfiguration zu optimieren.

Wie profitiert Ihr Unternehmen von diesem Kurs?

Angesichts der stetig steigenden Zahl der Angriffe auf Firmen, Regierungs- und auch Privateinrichtungen ist es wichtig, ständig auf dem neuesten Stand der Technik zu sein um den Wettlauf gegen die Cyberkriminalität nicht zu verlieren. Nahezu täglich ändern Angreifer Ihre Taktik und Methoden, um in geschützte Netzwerke einzudringen. Solche Angriffe bestehen aus mehreren Schritten, welche alle erfolgreich sein müssen, damit der Angreifer sein Ziel erreicht. Die Next Generation Firewall von Palo Alto Networks kann jeden dieser Schritte unterbinden.

Um dem IT Personal einen guten und sicheren Start im Umgang mit den Firewalls von Palo Alto Networks zu ermöglichen, ist es essentiell für Administratoren, in mehreren Trainings eine sehr gute Grundlage für die weitere Arbeit mit den Palo Alto Networks Produkten zu erlangen.

Wie profitiert Ihre IT-Organisation von diesen Kursen?

Der Besuch unserer Trainings und der Dialog mit unseren zertifizierten Trainern eröffnet Ihrem IT-Personal einen völlig neuen Blick auf Ihr Firmennetzwerk – unabhängig davon ob es sich bei den Teilnehmern um Neueinsteiger oder erfahrene Administratoren handelt. Durch die Vermittlung von breigefächertem und zugleich tiefgreifendem Know-how ist Ihr IT Personal anschließend in der Lage, schneller, besser und vor allem effizienter auf Bedrohungen von außerhalb Ihres Firmennetzwerkes zu reagieren sowie zukünftig proaktiv gegen Angriffe vorzubeugen.

Die oben aufgeführten Kurse bieten Ihren Mitarbeitern tiefe Einblicke zu verschiedenen Themengebieten. Je nach eingesetzter Technologie oder auch einfach nur zu Weiterbildungszwecken bieten die von unseren Trainern gehaltenen Kurse weitreichende und tiefgreifende Wissensvermittlung, passend auf Sie zugeschnitten. In unseren Kursen können Ihre Mitarbeiter ausnahmslos alle aufkommenden Fragen stellen. Diese werden von unseren, von Palo Alto Networks zertifizierten Trainern, ausführlich und kompetent beantwortet.

Die Kurse werden absolut dynamisch auf unsere Kunden zugeschnitten. Sollten Ihre Mitarbeiter mehr Fragen als gewöhnlich haben oder einfach Hinweise zur Verbesserung Ihrer aktuellen IT-Infrastruktur wünschen, werden auch solche Punkte innerhalb unserer Trainings besprochen. Der Inhalt des jeweiligen Kurses wird so angepasst, dass trotz Fragen und Diskussionen der gesamte Kursinhalt vermittelt werden kann.

Palo Alto Networks – Firewall 8.1 Essentials: Configuration and Management (EDU-210)

Einführung

The Palo Alto Networks Firewall 8.1 Essentials: Configuration and Management (EDU-210) course is five days of instructor-led training that will enable you to:

  • Configure and manage the essential features of Palo Alto Networks® next-generation firewalls
  • Configure and manage GlobalProtect to protect systems that are located outside of the data center perimeter
  • Configure and manage firewall high availability
  • Monitor network traffic using the interactive web interface and firewall reports
Details

Kurs Code: WGAC-PAN-210
Preis: € 3.500,00

Termine:
16. – 20.07.2018, Berlin
20. – 24.08.2018, Paderborn
10. – 14.09.2018, Berlin
08. – 12.10.2018, Paderborn
19. – 23.11.2018, Berlin
10. – 14.12.2018, Paderborn

Voraussetzungen und Zielgruppe

Students must have a basic familiarity with networking concepts including routing, switching, and IP addressing.

Students also should be familiar with basic security concepts.

Experience with other security technologies (IPS, proxy, and content filtering) is a plus.

Kursziele

  • Course level: Introductory
  • Course duration: 5 days
  • Course format: Combines lecture and hands-on labs
  • Platform support: Palo Alto Networks® next-generation enterprise firewalls running the PAN-OS® operating system

Kursinhalt

  • Module 1: Next-Generation Security Platform and Architecture
  • Module 2: Virtual and Cloud Deployment
  • Module 3: Initial Configuration
  • Module 4: Interface Configuration
  • Module 5: Security and NAT Policies
  • Module 6: App-ID™
  • Module 7: Content-ID™
  • Module 8: URL Filtering
  • Module 9: Decryption
  • Module 10: WildFire®
  • Module 11: User-ID™
  • Module 12: GlobalProtect™
  • Module 13: Site-to-Site VPNs
  • Module 14: Monitoring and Reporting
  • Module 15: Active/Passive High Availability
  • Module 16: Next-Generation Security Practices

HIER GEHT’S ZUR BUCHUNG

Palo Alto Networks – Panorama 8.1: Managing Firewalls at Scale (EDU-220)

Einführung

Course Objectives

This course will help students to gain in-depth knowledge about how to configure and manage their Palo Alto Networks Panorama management server. Upon completion of this course, administrators should have an understanding of the Panorama management server’s role in managing and securing their overall network. Network professionals will be shown how to use Panorama aggregated reporting to provide them with a holistic view of a network of Palo Alto Networks next-generation firewalls.

Scope

  • Course level: Intermediate
  • Course duration: 2 days
  • Course format: Combines lecture with hands-on labs

Target Audience

Security Administrators, Security Analysts, Network Professionals, Security Engineers, Network Engineers, and Support Staff

Details

Kurs Code: WGAC-PAN-220
Preis: € 1.700,00

Termine:
06. – 07.08.2018, Berlin
03. – 04.09.2018, Paderborn
17. – 18.09.2018, Berlin
15. – 16.10.2018, Paderborn
03. – 04.12.2018, Berlin

Voraussetzungen und Zielgruppe

Students must complete the Firewall 8.1 Essentials: Configuration and Management (EDU-210) class, understand Palo Alto Networks next-generation firewall management, and understand basic networking concepts, including routing and IP addressing.

Target Audience

Security Administrators, Security Analysts, Network Professionals, Security Engineers, Network Engineers, and Support Staff.

Kursziele

Students attending this course will gain an in-depth knowledge of how to configure and manage their Palo Alto Networks Panorama Management Server. Upon completion of this course, administrators will understand the Panorama server’s role in managing and securing their overall network. Network professionals will learn to use Panorama’s aggregated reporting to provide them with a holistic view of a network of Palo Alto Networks next-generation firewalls.

Hauptthemen

  • Module 1: Panorama Overview
  • Module 2: Initial Configuration
  • Module 3: Adding Firewalls to Panorama
  • Module 4: Panorama High Availability
  • Module 5: Templates
  • Module 6: Device Groups
  • Module 7: Administrative Accounts
  • Module 8: Log Forwarding and Collection
  • Module 9: Aggregated Monitoring and Reporting
  • Module 10: Troubleshooting

HIER GEHT’S ZUR BUCHUNG

Palo Alto Networks – Firewall 8.1: Troubleshooting (EDU-330)

Einführung

Successful completion of this three-day, instructor-led course will enhance the participant’s understanding of how to troubleshoot the full line of Palo Alto Networks next-generation firewalls.

Participants will receive hands-on opportunities to troubleshoot common problems related to the configuration and operation of the security features of the Palo Alto Networks PAN-OS operating system.

Completion of this class will help participants develop an in-depth knowledge of how to troubleshoot visibility and control over applications, users, and content.

Details

Kurs Code: WGAC-PAN-330
Preis: € 2.190,00

Termine:
08. – 10.08.2018, Berlin
19. – 21.09.2018, Berlin
17. – 19.10.2018, Paderborn
05. – 07.12.2018, Berlin

Voraussetzungen und Zielgruppe

Participants must complete the Firewall 8.1 Essentials: Configuration and Management (EDU-210) course. Participants must have strong practical knowledge of routing and switching, IP addressing, and network-security concepts, and at least nine months of on-the-job experience with Palo Alto Networks firewalls.

Target Audience

Security Engineers, Security Administrators, Security Operations Specialists, Security Analysts, Network Engineers, and Support Staff

Kursziele

Successful completion of this three-day, instructor-led course will enhance the participant’s understanding of how to troubleshoot the full line of Palo Alto Networks next-generation firewalls.

Participants will receive hands-on opportunities to troubleshoot common problems related to the configuration and operation of the security features of the Palo Alto Networks PAN-OS operating system.

Completion of this class will help participants develop an in-depth knowledge of how to troubleshoot visibility and control over applications, users, and content.

Scope

  • Course level: Advanced
  • Course duration: 3 days
  • Course format: Combines lecture and hands-on labs
  • Platform support: Palo Alto Networks next-generation enterprise firewalls running the PAN-OS operating system

Kursinhalt

  • Module 1: Tools and Resources
  • Module 2: CLI Primer
  • Module 3: Packet Captures
  • Module 4: Flow Basic
  • Module 5: System Services
  • Module 6: Flow Logic
  • Module 7: Host-Inbound Traffic
  • Module 8: Transit Traffic
  • Module 9: SSL Decryption
  • Module 10: Performance
  • Module 11: User-ID
  • Module 12: Escalation and RMAs

HIER GEHT’S ZUR BUCHUNG

Palo Alto Traps: Install, Configure ans Manage (EDU-281)

Einführung

In diesem Training erfahren die Teilnehmer wie TRAPS das Ausnutzen von Sicherheitslücken mittels gezielten Exploits und unbekannten Malware Attacken erkennen und stoppen kann.

In einer Hands-On Lab Umgebung installieren und konfigurieren die Teilnehmer den Endpoint Security Manager (ESM) sowie die TRAPS Komponenten. Sie werden Regeln erstellen, Schutzmaßnahmen einrichten und TRAPS mit Palo Alto Networks WildFire™ integrieren. Die Wilfire Plattform spürt Zero-Day Malware auf schützt vor entsprechenden Angriffen.

Details

Kurs Code: WGAC-PAN-281
Preis: € 1.700,00

Termine:
30. – 31.07.2018, Berlin
27. – 28.08.2018, Paderborn
24. – 25.09.2018, Berlin
22. – 23.10.2018, Paderborn
26. – 27.11.2018, Berlin
17. – 18.12.2018, Paderborn

Voraussetzungen und Zielgruppe

Die Teilnehmer sollten Erfahrungen mit Windows System Administration mitbringen und sich mit Enterprise Security Konzepten auskennen.

Kursinhalt

Der Kurs richtet sich vorrangig an Security Engineers, System Administratoren und Technical Support Engineers.

Nach erfolgreichem Abschluss des drei-tägigen Trainings ist der Teilnehmer in der Lage eine TRAPS Grundinstallation durchzuführen.

Hauptthemen

Agenda

• Course level: Introductory
• Course duration: 2 days
• Course format: Combines instructor-facilitated lecture with hands-on labs
• Software version: Palo Alto Networks Traps Advanced Endpoint Protection 3.3

Tag 1

Mod 0: Course Introduction
Mod 1: Traps Overview
Mod 2: Installing Traps
Mod 3: Malicious Software Overview

Tag 2

Mod 4: Consoles Overview
Mod 5: Traps Protection against Exploits
Mod 6: Traps Protection against Malware (including WildFire)
Mod 7: Managing Traps

Tag 3

Mod 8: Traps Forensics
Mod 9: Troubleshooting Traps
Mod 10: Production-Oriented Features of Traps

HIER GEHT’S ZUR BUCHUNG

Palo Alto Traps: Deploy and Optimize (EDU-285)

Einführung

Palo Alto Networks Traps Advanced Endpoint Protection bekämpft ausgefeilte Sicherheitslücken und unbekannte Malware-Angriffe. Der erfolgreiche Abschluss dieses zweitägigen Kurses versetzt den Teilnehmer in die Lage, Traps in großen oder komplexen Konfigurationen einzusetzen und deren Konfiguration zu optimieren.

Details

Kurs Code: WGAC-PAN-285
Preis: € 1.700,00

Termine:
01. – 02.08.2018, Berlin
29. – 30.08.2018, Paderborn
26. – 27.09.2018, Berlin
24. – 25.10.2018, Paderborn
28. – 29.11.2018, Berlin
19. – 20.12.2018, Paderborn

Voraussetzungen und Zielgruppe

Students should have completed “Traps: Install, Configure, and Manage” or

(for Palo Alto Networks employee and partner SEs) “PSE: Endpoint Associate”

training. Windows system administration skills and familiarity with enterprise

security concepts also are required

Kursinhalt

Students will learn how to design, build, implement, and optimize largescale

Traps deployments: those with multiple servers and/or thousands

of endpoints. In hands-on lab exercises, students will distribute Traps

endpoint software in an automated way; prepare master images for VDI

deployment; build multi-ESM deployments; design and implement

customized policies; test Traps with exploits created using Metasploit;

and examine prevention dumps with windbg

Hauptthemen

Mod 1: Deploying Traps

  • Distributing endpoint software
  • TLS/SSL options
  • Virtual Desktop Infrastructure (VDI) deployment
  • External logging and SIEM integration

Mod 2: Scaling Traps Deployments Up

  • Role-based Access Control
  • Deployment patterns, including Multi-ESM Server deployment
  • Migration tasks

Mod 3: Optimizing Traps

  • Optimizing server settings
  • Defining conditions
  • Designing optimized policies
  • Implementing ongoing maintenance
    Mod 4: Advanced Traps Forensics
  • Agent queries
  • Resources for malicious software testing
  • Exploit challenge testing with Metasploit
  • Exploit dump analysis with windbg
    Mod 5: Advanced Traps Troubleshooting
  • Endpoint Security Manager and Traps architecture
  • Troubleshooting scenarios using dbconfig and cytool
  • Troubleshooting application compatibility
  • Troubleshooting BITS connectivity

HIER GEHT’S ZUR BUCHUNG

Symantec ProxySG Administration Trainings

Der Zusammenschluss von Symantec und Blue Coat vereint einen führenden Anbieter für Endgerätesicherheit, E-Mail-Sicherheit, Data Loss Prevention und Rechenzentrums-Sicherheit mit einem Marktführer in Sachen Website Security und Cloud Generation Security. Durch Innovation, vorangetrieben durch Größe, einer breiten Produktaufstellung und hohe Investitionen in Forschung und Entwicklung, möchte Symantec die Sicherheitsherausforderungen lösen, vor denen Anwenderunternehmen heutzutage stehen: Komplexen Bedrohungen einen Schritt voraus zu bleiben, mobile Mitarbeiter abzusichern und Unternehmen bei der sicheren Nutzung von Cloud-Technologien zu unterstützen. 

Die Secure Web Gateway Produkte spielen dabei eine Schlüsselrolle. 

Details

Die ProxySG Administration Trainings bieten eine fundierte Schulung für den Einsatz der Secure Web Gateway Produkte von Symantec.

Der ProxySG Basic Administrator Kurs bietet eine Einführung in Einsatzmöglichkeiten und Management grundlegender Funktionen der Secure Web Gateway-Lösung ProxySG. Dieser Kurs richtet sich an Neueinsteiger in die ProxySG-Technologie.

Der ProxySG Advanced Administrator Kurs ist für IT-Professionals konzipiert, um fortgeschrittene Fähigkeiten zu erlernen und nutzen zu können.

Welche Fähigkeiten werden in diesem Kurs vermittelt?

Die Teilnehmer des BCCPA-Kurses lernen unter anderem:

  • Verständnis der Grundfunktionen des Secure Web Gateway
  • Lizenzierung und Konfiguration
  • Einsatz als expliziter oder impliziter Proxy
  • Mit dem Visual Policy Manager die Regelwerke für Webfilterung, Authentifizierung und SSL Traffic Management erstellen
  • Erstellung von Reports basierend auf ProxySG Access Log

Die Teilnehmer des BCCPP-Kurses lernen unter anderem:

  • Bearbeitung typischer Authentifizierungs und SSL Themen
  • Mehr Hintergründe zur Architektur von SGOS
  • Überwachung und Analyse der ProxySG-Performance
  • Verwendung von Policy Tracing als Troubleshooting Tool 

Wie profitiert Ihr Unternehmen von diesem Kurs?

Die Secure Web Gateway-Lösungen von Symantec – ProxySG, Advanced Secure Gateway, Secure Web Gateway Virtual und Web Security Service – bieten leistungsstarke Sicherheit in einem für Ihr Unternehmen in der Cloud, im Internet, in sozialen Medien, in Anwendungen und in Mobilfunknetzen zu schützen. Die Lösungen sind zwischen Ihren Benutzern und deren Interaktionen mit dem Internet geschaltet, um bösartige Inhalte zu identifizieren und den Zugriff auf sensible Inhalte zu kontrollieren. Das Secure Web Gateway integriert eine Vielzahl leistungsfähiger Funktionen: Es authentifiziert Benutzer, filtert den Web-Traffic, identifiziert die Nutzung von Cloud-Anwendungen, bietet Schutz vor Datenverlust, wehrt Bedrohungen ab und bietet Ihnen einen Einblick in den verschlüsselten Datenverkehr.

Wie profitiert Ihre IT-Organisation von diesem Kurs?

Das Symantec Secure Web Gateway kombiniert modernste Technologien, die zusammenarbeiten, um Ihr Unternehmen in der Cloud, im Internet, in sozialen Medien, in Anwendungen und in Mobilfunknetzen zu schützen. Secure Web Gateway ist als hochleistungsfähiger Cloud-Service, als On-Premises-Lösung oder als virtuelle Lösung verfügbar.

Die Teilnehmer der Kurse lernen alles, was für die Betreuung eines Web Security Gateways essentiell ist:

  • Welche Einsatzmöglichkeiten es gibt
  • Welche Grundkonfigurationen erforderlich sind
  • Wie Policies mit dem Visual Policy Manager erstellt werden können
  • Welche Schritte zur Erstellung von Reports nötig sind
  • Welche Möglichkeiten es bei Authentifizierung und SSL Untersuchung gibt
  • Wie die ProxySG Performance überwacht und analysiert werden kann
  • Wie die Abarbeitung der Policy analysiert werden kann

Ihre IT erhält die vollständige Transparenz und Kontrolle über den Web- und Cloud-Zugriff, kann die Nutzung nichtgenehmigter Cloud-Anwendungen bewerten und kontrollieren sowie Security-Funktionen für Cloud- und mobile Technologien miteinander kombinieren.

Symantec ProxySG 6.6 Basic Administration

Einführung

The ProxySG 6.6 Basic Administration course is an introduction to deployment options and management of the individual key features offered using the ProxySG 6.6 solution. This an introductory course and is designed for students who are new to the ProxySG solution.

Details

Kurs Code: WGAC-SYM-PROXYBASIC
Preis: € 1.600,00

Termine:
16. – 17.10.2018, Berlin

Voraussetzungen und Zielgruppe

This course assumes that students have a basic understanding of networking concepts, such as local-area networks (LANs), the Internet, security, and IP protocols.

Kursinhalt

By the completion of this course, you will be able to:

  • Describe the major Secure Web Gateway functions of the ProxySG
  • License and configure a ProxySG
  • Deploy a ProxySG in either explicit or transparent mode
  • Use the Visual Policy Manager to write policies to manage web filtering, authentication, and SSL traffic management
  • Use ProxySG access logs to generate reports.

Hauptthemen

Module 1: Introduction to the Symantec ProxySG Secure Web Gateway

  • Describe the functions of a proxy server
  • Differentiate proxy servers from firewalls
  • Describe the key features and benefits of the ProxySG
  • List the various ProxySG models
  • Access online Symantec community resources

Module 2: ProxySG Security Deployment Options

  • Describe the three network deployment methods
  • Describe the three possible roles of the ProxySG

Module 3: ProxySG Management Console

  • Describe the relationship between the Management Console and the ProxySG CLI
  • Describe the primary function of the major areas of the Management Console
  • Use the Management Console to access on-box help and Symantec product documentation

Module 4: Traffic Interception Using Proxy Services

  • Understand the functions of proxy services, listeners, and proxy types
  • Describe the three most common proxy services
  • Explain how the intercept and bypass settings affect what happens to network traffic passing through the ProxySG
  • Explain the function of common global proxy service settings

Module 5: Hypertext Transfer Protocol

  • Understand how a connection is initiated over the transport layer
  • Identify the components of an HTTP URL
  • Explain the two types of HTTP messages: request and response
  • Identify common response codes

Module 6: Introduction to the Visual Policy Manager

  • Describe the relationship among the VPM, CPL, and the Management Console
  • Describe the default processing order for policy layers and rules
  • Describe triggers and actions that can be used in writing policy
  • Identify the types of objects that the VPM supports
  • Describe some of the best practices to be followed when using the VPM to create policy

Module 7: Filtering Web Content

  • Describe the main concepts of web filtering
  • Describe the primary category databases
  • Describe the category types available to policy
  • Describe how WebFilter and WebPulse work together

Module 8: Using Threat Intelligence to Defend the Network

  • Understand Intelligence Services as provided by the Global Intelligence Network
  • Understand Geolocation and Threat Risk Levels and how they can be used in policy

Module 9: Ensuring Safe Downloads

  • Describe how malware can be transmitted via HTTP
  • Explain the methods, advantages, and disadvantages of file type detection
  • Describe some of the considerations in deciding what content to block as possible malware sources

Module 10: Notifying User of Internet Usage Policies

  • Explain the function and various components of built-in and custom exception pages
  • Describe the function of Notify User objects
  • Identify the types of pages that can be sent to users by using Notify User objects
  • Describe splash pages and coaching pages using Notify User objects in the VPM

Module 11: Access Logging on the ProxySG

  • Describe, at a high level, how the ProxySG performs access logging
  • Describe the components of a ProxySG access log facility
  • Identify default log facilities and log formats
  • Describe common use cases for periodic and continuous uploading of access logs

HIER GEHT’S ZUR BUCHUNG

Symantec ProxySG 6.6 Advanced Administration

Einführung

Dieser Kurs baut auf das Wissen auf, das Teilnehmer des Kurses „Symantec ProxySG 6.6 Basic Administration“ erlangt haben und baut es aus um fortgeschrittene Features.

Details

Kurs Code: WGAC-SYM-PROXYADV
Preis: € 1.600,00

Termine:
Berlin, 18. – 19.10.2018

Voraussetzungen und Zielgruppe

You must have working knowledge of ProxySG Administration and should possess advanced knowledge of networking, security, and authentication

Kursinhalt

By the completion of this course, you will be able to:

  • Solve common authentication and SSL issues
  • Understand the underlying architecture of SGOS
  • Monitor and analyze ProxySG performance
  • Use policy tracing as a troubleshooting tool

Who Should Attend

This course is for IT network or security professionals who have practical experience with the ProxySG in the field and wish to master the advanced network security of the ProxySG.

Hauptthemen

Module 1: Using Authentication Realms

  • Describe the benefits of enabling authentication on the ProxySG
  • Describe, at a high level, the ProxySG authentication architecture
  • Understand the use of IWA realms, with both IWA Direct and IWA BCAAA connection methods

Module 2: Understanding Authentication Credentials

  • Describe how NTLM and Kerberos authentication work in both IWA direct and IWA BCAAA deployments
  • Configure the ProxySG to use Kerberos authentication

Module 3: Understanding Authentication Modes

  • Describe authentication surrogates and authentication modes
  • Describe ProxySG authentication in both explicit and transparent deployment mode

Module 4: Understanding HTTPS

  • Describe key components of SSL encryption
  • Describe how the SSL handshake works
  • Describe some of the legal and security considerations related to use of the SSL proxy

Module 5: Managing SSL Traffic on the ProxySG

  • Describe how the SSL proxy service handles SSL traffic
  • Describe the standard keyrings that are installed by default on the ProxySG
  • Identify the types of security certificates that the ProxySG uses

Module 6: Optimizing SSL Interception Performance

  • Configure the ProxySG to process SSL traffic according to best practices for performance

Module 7: SGOS Architecture

  • Identify key components of SGOS
  • Explain the interaction among client workers and software workers in processing client requests
  • Explain the significance of policy checkpoints
  • Describe key characteristics of the SGOS storage subsystem
  • Explain the caching behavior of the ProxySG

Module 8: Caching Architecture

  • Describe the benefits of object caching on the ProxySG
  • Explain the caching-related steps in a ProxySG transaction
  • Identify and describe the HTTP request and response headers related to caching
  • Describe, in general terms, how the ProxySG validates cached objects to ensure freshness
  • Explain how the ProxySG uses cost-based deletion, popularity contests, and pipelining to improve object caching

Module 9: System Diagnostics

  • Describe the use of the health monitor and health checks
  • Explain the use of the event and access logs
  • Describe the information available in advanced URLs and sysinfo files
  • Describe the function of policy tracing and packet captures

Module 10: Introduction to Content Policy Language (CPL)

  • Describe the fundamental concepts and purposes of ProxySG policy transactions
  • Understand the relationship of layers, rules, conditions, properties, and triggers
  • Describe the two types of actions in CPL
  • Describe how to write, edit, and upload CPL code

Module 11: Using Policy Tracing for Troubleshooting

  • Identify the two main types of ProxySG policy traces
  • Describe the various sections of a policy trace result
  • Configure a global and policy-driven trace
  • Access and interpret policy trace results

Module 12: ProxySG Integration

  • Identify other Symantec products that can be used as part of a complete security solution

HIER GEHT’S ZUR BUCHUNG

Sie haben noch Fragen?

Teilen Sie uns Ihr Anliegen mit und wir setzen uns so schnell wie möglich mit Ihnen in Verbindung.

Bitte tragen Sie Ihren Namen, E-Mail-Adresse, Betreff und Ihre Nachricht in das Formular ein.

Bitte beachten: Alle mit einem (*) gekennzeichneten Felder sind Pflichtfelder und müssen ausgefüllt werden, damit das Kontaktformular abgeschickt werden kann.