Программное обеспечение JUNOS для оборудования безопасности
(JUNOS Security)

Описание курса

5-дневный курс JSEC предоставляет возможность использования графического интерфейса J-Web, командной строки, системы управления Junos Space и других пользовательских интерфейсов, чтобы представить слушателям концепцию Juniper Connected Security. Основные темы курса включают углубленное изучение политик безопасности и обеспечение безопасности приложений с использованием технологий AppSecure, IPS и кастомизированных сигнатур атак. Tакже рассматривается центр управления Security Director, Policy Enforcer, облачный сервис SkyATP, устройства JATP и JSA, сервис JIMS, использование сервиса Juniper Sky Enterprise, применение vSRX и cSRX, конфигурация SSL proxy, построение и отладка отказоустойчивого кластера (Chassis Cluster). Данный курс включает в себя практические занятия, в процессе выполнения которых слушатели приобретут навыки настройки и мониторинга оборудования безопасности на программном обеспечении Junos OS.

Целевая аудитория

Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки, инженерам предпродажной поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности семейства SRX.

Минимальные требования

Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, модели OSI и стека TCP/IP. Слушатели должны также пройти курс IJSEC (Introduction to Junos Security) или иметь эквивалентный опыт по работе с операционной системой JUNOS.

 

Содержание курса

День 1
Модуль 1: Введение
Модуль 2: Обзор интерфейса командной строки (CLI)
  • Пользовательский интерфейс. Опции
  • Интерфейс командной строки
  • Начальная конфигурация системы
  • Создание и настройка интерфейсов
  • Лабораторная работа №1: Использование интерфейса командной строки (CLI)
Модуль 3: Дополнительные настройки политик безопасности
  • Управление сессиями
  • Настройка ALG
  • Создание и применение расписаний
  • Логирование
  • Лабораторная работа №2: Дополнительные настройки политик
Модуль 4: Теоретические основы обеспечения безопасности приложений (AppSecure)
  • Технология опознавания приложений (AppID)
  • Сигнатуры приложений
  • Отслеживание трафика приложений (App Track)
  • Разрешение и запрет приложений (App Firewall)
  • QoS для приложений (App QoS)
  • QoE для приложений (App QoE)
Модуль 5: Использование и внедрение AppSecure
  • Отслеживание трафика приложений (AppTrack)
  • Разрешение и запрет приложений (AppFW)
  • Реализация QoS для приложений (AppQoS)
  • Маршрутизация в зависимости от приложения (APBR)
  • Лабораторная работа № 3: Применение AppSecure
Модуль 6: Технология IPS
  • Обзор системы IPS
  • Политика IPS
  • Сигнатуры Attack Objects
  • Конфигурация IPS
  • Мониторинг IPS
  • Лабораторная работа №4: Развертывание IPS
День 2
Модуль 7: Центр управления Security Director
  • Обзор
  • Объекты системы Security Director 
  • Управление политиками с помощью Security Director
  • Лабораторная работа № 5: Центр управления Security Director
Модуль 8: Внедрение облачного сервиса SkyATP
  • Архитектура и ключевые компоненты
  • Функционал и возможности сервиса
  • Конфигурация
  • Скомпрометированные хосты Применение команд и контроль
  • Сканирование файлов
  • Сканирование электронной почты
  • Защита по географическим признакам (Geo IP)
  • Внедрение политик безопасности
  • Лабораторная работа № 6: Внедрение сервиса SkyATP

Модуль 9: Инструмент управления политиками: Policy Enforcer
  • Policy Enforcer. Концепция
  • Конфигурационные опции
  • Policy Enforcer. Установка
  • Лабораторная работа № 7:  Policy Enforcer. Применение
День 3
Модуль 10: Обзор и область применения устройств  JATP
  • Инспектирование трафика
  • Обнаружение угрозы
  • Анализ угрозы
  • Архитектура устройств JATP
Модуль 11: Внедрение устройств JATP
  • Коллекторы данных
  • Конфигурация движка SmartCore Analitics Engine
  • Log Ingestion
  • Управление инцидентами
  • Устранение угроз на устройствах SRX
  • Применение сторонних устройств  для устранения угроз
  • Генерирование отчетов
  • Лабораторная работа № 8: Применение устройств JATP
Модуль 12: Использование устройств JSA
  • Обзор устройств JSA
  • Сбор данных
  • Анализ логов
  • Анализ угроз
  • Работа с уязвимостями
  • Управление рисками
  • Лабораторная работа № 9:  Применение устройств JSA

День 4
Модуль 13: Сервис идентификации JIMS
  • Обзор сервиса JIMS
  • Внедрение сервиса JIMS
  • Лабораторная работа № 10: Сервис JIMS
Модуль 14: Обзор vSRX и cSRX
  • Обзор vSRX
  • Поддерживаемые функции vSRX
  • Примеры применения vSRX
  • Обзор cSRX
  • Лабораторная работа № 11: Установка vSRX
Модуль 15: Технология SSL Proxy
  • Обзор технологии SSL Proxy
  • Концепция SSL
  • Конфигурация SSL Proxy
  • Поиск и устранение неисправностей
  • Лабораторная работа № 12: Технология SSL Proxy
День 5
Модуль 16: Теория построения отказоустойчивого кластера
  • Обзор кластера
  • Рассмотрение работы кластера
Модуль 17: Практика построения отказоустойчивого кластера
  • Настройка кластера
  • Углубленные параметры настройки кластера
  • Лабораторная работа №13: Построение отказоустойчивого кластера
Модуль 18: Отладка работы кластера
  • Приемы отладки работы кластера
  • Примеры применения инструментов отладки кластера
  • Лабораторная работа №14: Отладка работы кластера

Приложение А: Оборудование семейства SRX и типы интерфейсов

Приложение Б: Сервисы Juniper Sky Enterprise
Juniper
Номер курса: EDU-JUN-JSEC
Стоимость курса
Форма обучения: Очная
105 000₽
Форма обучения: Онлайн
94 500 ₽
Длительность: 5 дней
Тренеры
Валерий Фраерман
Валерий Фраерман
Преподаватель
Виктор Шалагинов
Виктор Шалагинов
Преподаватель
Уточнить дату
Ваше имя *
Телефон
Количество участников
FortiWeb
CCSA + CCTA
Курсы Senetsy
Согласие на обработку персональных данных

Настоящим даю согласие на обработку (сбор, систематизацию, накопление, хранение в электронном виде и на бумажном носителе, уточнение, использование, распространение, обезличивание, блокирование, уничтожение, с использованием средств автоматизации и без использования таких средств) АНО ДПО «Диона Мастер Лаб» (127287, г. Москва, 2-я Хуторская ул., д. 38А, стр. 15) моих всех вышеуказанных персональных данных в целях обработки моего запроса, направленного через сайт masterlab.ru и коммуникации со мной в целях, связанных с обработкой и выполнением моего запроса с помощью различных средств связи, а именно посредством: интернет; сообщений на адрес электронной почты; телефону.

Срок действия согласия является неограниченным. Вы можете в любой момент отозвать настоящее согласие, направив письменное уведомления на адрес 127287, г. Москва, 2-я Хуторская ул., д. 38А, стр. 15 с пометкой «Отзыв согласия на обработку персональных данных».

Гарантирую, что представленная мной информация является полной, точной и достоверной, а также что при представлении информации не нарушаются действующее законодательство Российской Федерации, законные права и интересы третьих лиц. Вся представленная информация заполнена мною в отношении себя лично.

Настоящее согласие действует в течение всего периода хранения персональных данных, если иное не предусмотрено законодательством Российской Федерации.