Каталог курсов

Курсы Juniper

JSEC. Программное обеспечение JUNOS для оборудования безопасности (JSEC) NEW!

 
Код курса  Код: EDU-JUN-JSEC    Заявка  Предварительная запись    Продолжительность  Кол-во часов: 40 , Кол-во дней: 5


Описание курса

5-дневный курс JSEC посвящен изучению внедрения, настройки и функционирования оборудования семейства SRX в типичном сетевом окружении. Основные темы курса включают настройку зон безопасности, политик безопасности, механизмов обнаружения вторжений (IDP), адресной трансляции и отказоустойчивых кластерных конфигураций, а также подробности базовых действий по настройке, управлению и внедрению оборудования. Кроме того, курс описывает возможности централизованного управления с помощью Junos Space и Security Director. Данный курс включает в себя практические занятия, в процессе выполнения которых слушатели приобретут навыки настройки и мониторинга оборудования безопасности на программном обеспечении Junos OS.

Целевая аудитория

Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки, инженерам предпродажной поддержки и другим специалистам, работающим с оборудованием обеспечения безопасности семейства SRX.

Минимальные требования

Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, модели OSI и стека TCP/IP. Слушатели должны также пройти курс IJOS или иметь эквивалентный опыт по работе с операционной системой JUNOS. 

Содержание курса

День 1

Модуль 1: Введение
Модуль 2: Введение в систему безопасности Junos
  • Традиционная маршрутизация и традиционное обеспечение безопасности
  • Архитектура программного обеспечения Junos OS. обзор оборудования
  • Прохождение пакета через устройство Junos, операции над пакетом
  • Обзор программ Junos Space и Security Director
Модуль 3: Зоны (Zones) и защита на 3-4 уровне (Screen Options)
  • Формулировка понятия зоны
  • Конфигурация зоны
  • Мониторинг зон
  • Настройка Screen Options, примеры применения
  • Лабораторная работа №1: Настройка зон и Screen Options
Модуль 4: Политики безопасности
  • Обзор политик безопасности
  • Компоненты политик
  • Конкретные примеры политик безопасности
  • Лабораторная работа №2: Политики безопасности
Модуль 5: Настройка политик в Security Director
  • Настройка политик
  • Порядок применения политик
  • Развертывание готовых политик
  • Мониторинг политик
  • Лабораторная работа №3: Настройка политик в Security Director

День2

Модуль 6: Дополнительные настройки политик
  • Управление сессиями
  • Настройка ALG
  • Создание и применение расписаний
  • Логирование
  • Применение Security Director для дополнительных настроек
  • Лабораторная работа №4: Дополнительные настройки политик
Модуль 7: Отладка настройки зон и политик
  • Общая отладка устройств Junos
  • Инструменты отладки
  • Отладка настойки и работы зон и политик
  • Примеры применения механизмов отладки
  • Лабораторная работа №5: Отладка зон и политик
Модуль 8: Трансляция адресов (NAT)
  • Обзор механизмов трансляции
  • Трансляция адреса источника. Описание работы и настройка
  • Трансляция адреса получателя. Описание работы и настройка
  • Статическая трансляция. Описание работы и настройка
  • Proxy ARP
  • Настройка адресной трансляции через Security Director
  • Лабораторная работа №6: Трансляция адресов
Модуль 9: Дополнительные настройки адресной трансляции
  • Persistent NAT
  • Обработка DNS запросов (DNS Doctoring)
  • Трансляция IPv6 адресов
  • Нестандартные сценарии NAT
  • Отладка работы адресной трансляции
  • Лабораторная работа №7: Дополнительные настройки адресной трансляции

День 3

Модуль 10: Основы виртуальных частных сетей на основе протокола IPsec (IPsec VPNs)
  • Типы виртуальных частных сетей
  • Требования к безопасности виртуальных частных сетей
  • Построение туннеля IPsec
  • Обработка трафика в туннеле IPsec
Модуль 11: Реализация туннелей IPsec
  • Настройка IPsec
  • Примеры настроек туннелей
  • Выбор Proxy ID
  • Мониторинг туннелей
  • Лабораторная работа №8: Построение туннеля IPsec
Модуль 12: Hub-and-Spoke VPN
  • Обзор технологии Hub-and-Spoke
  • Настройка и мониторинг Hub-and-Spoke туннелей
  • Настройка Hub-and-Spoke с помощью Security Director
  • Лабораторная работа №9: Построение Hub-and-Spoke VPN
Модуль 13: Групповые VPN (Group VPN)
  • Обзор групповых VPN
  • Настройка и мониторинг групповых VPN
  • Лабораторная работа №10: Построение групповой VPN

День 4

Модуль 14: PKI и VPN с автообнаружением (AutoDiscovery VPN(ADVPN)
  • Концепции PKI
  • Обзор ADVPV
  • Настройка и мониторинг ADVPN
  • Лабораторная работа №11: Развертывание PKI и ADVPN
Модуль 15: Углубленные настройки VPN
  • Использование адресной трансляции в VPN
  • Настройка классов обслуживания в VPN
  • Рекомендации по работе в сети предприятия
  • Использование OSPF в VPN
  • Настройка VPN в случае перекрывающихся диапазонов адресов
  • Построение VPN для шлюза с динамическим адресом
  • Лабораторная работа №12: Сложные сценарии построения VPN
Модуль 16: Отладка работы VPN
  • Обзор механизмов отладки
  • Отладка функционирования фаз 1 и 2
  • Логирование работы IPsec
  • Примеры отладки IPsec
  • Лабораторная работа №13: Отладка IPsec
Модуль 17: Теория построения отказоустойчивого кластера
  • Обзор кластера
  • Компоненты кластера
  • Рассмотрение работы кластера

День 5

Модуль 18: Практика построения отказоустойчивого кластера
  • Настройка кластера
  • Углубленные параметры настройки кластера
  • Лабораторная работа №14: Построение отказоустойчивого кластера
Модуль 19: Отладка работы кластера
  • Приемы отладки работы кластера
  • Примеры применения инструментов отладки кластера
  • Лабораторная работа №15: Отладка работы кластера

Приложение А: Оборудование семейства SRX и типы интерфейсов
  • Обзор платформ младшего уровня (Branch)
  • Обзор платформ старшего уровня (High End)
  • Прохождение трафика через устройства семейства SRX
  • Интерфейсы
Приложение Б: Виртуальные SRX
  • Обзор виртуализации
  • Виртуализация сетей и SDN
  • Обзор виртуальных SRX
  • Сценарии развертывания
  • Интеграция с облаком AWS

Ссылка курса обучения
Назад в раздел

Свежие новости

17.09.2017 Анонс авторизованных курсов и экзаменов Red Hat на базе Учебного центра МУК
Учебный центр МУК - Red Hat Certified Training Partner - объявляет набор на авторизованные курсы и экзамены Red Hat

11.09.2017 CHECK POINT CO-OP партнерская программа на базе Учебного центра МУК
C августа 2017 года Учебный центр МУК уполномочен принимать тренинг ваучеры (Co-operative (Co-op) funds) от партнеров Check Point

30.08.2017 Открытие представительства Учебного центра МУК в Казахстане

ТОО «МУК- Компьютерс» рад сообщить об открытии авторизованного Учебного центра МУК в Казахстане, г. Алматы.

27.08.2017 «Check Point Security Engineering R77 (CCSE)» на базе Учебного центра МУК

Приглашаем всех желающих стать участниками авторизованного курса Check Point– «Check Point Security Engineering R77 (CCSE)», который состоится с 11 по 13 сентября 2017 года