День 1
Модуль 1: Введение
Модуль 2: Обзор интерфейса командной строки (CLI)
- Пользовательский интерфейс. Опции
- Интерфейс командной строки
- Начальная конфигурация системы
- Создание и настройка интерфейсов
- Лабораторная работа №1: Использование интерфейса командной строки (CLI)
Модуль 3: Дополнительные настройки политик безопасности
- Управление сессиями
- Настройка ALG
- Создание и применение расписаний
- Логирование
- Лабораторная работа №2: Дополнительные настройки политик
Модуль 4: Теоретические основы обеспечения безопасности приложений (AppSecure)
- Технология опознавания приложений (AppID)
- Сигнатуры приложений
- Отслеживание трафика приложений (App Track)
- Разрешение и запрет приложений (App Firewall)
- QoS для приложений (App QoS)
- QoE для приложений (App QoE)
Модуль 5: Использование и внедрение AppSecure
- Отслеживание трафика приложений (AppTrack)
- Разрешение и запрет приложений (AppFW)
- Реализация QoS для приложений (AppQoS)
- Маршрутизация в зависимости от приложения (APBR)
- Лабораторная работа № 3: Применение AppSecure
Модуль 6: Технология IPS
- Обзор системы IPS
- Политика IPS
- Сигнатуры Attack Objects
- Конфигурация IPS
- Мониторинг IPS
- Лабораторная работа №4: Развертывание IPS
День 2
Модуль 7: Центр управления Security Director
- Обзор
- Объекты системы Security Director
- Управление политиками с помощью Security Director
- Лабораторная работа № 5: Центр управления Security Director
Модуль 8: Внедрение облачного сервиса SkyATP
- Архитектура и ключевые компоненты
- Функционал и возможности сервиса
- Конфигурация
- Скомпрометированные хосты Применение команд и контроль
- Сканирование файлов
- Сканирование электронной почты
- Защита по географическим признакам (Geo IP)
- Внедрение политик безопасности
- Лабораторная работа № 6: Внедрение сервиса SkyATP
Модуль 9: Инструмент управления политиками: Policy Enforcer
- Policy Enforcer. Концепция
- Конфигурационные опции
- Policy Enforcer. Установка
- Лабораторная работа № 7: Policy Enforcer. Применение
День 3
Модуль 10: Обзор и область применения устройств JATP
- Инспектирование трафика
- Обнаружение угрозы
- Анализ угрозы
- Архитектура устройств JATP
Модуль 11: Внедрение устройств JATP
- Коллекторы данных
- Конфигурация движка SmartCore Analitics Engine
- Log Ingestion
- Управление инцидентами
- Устранение угроз на устройствах SRX
- Применение сторонних устройств для устранения угроз
- Генерирование отчетов
- Лабораторная работа № 8: Применение устройств JATP
Модуль 12: Использование устройств JSA
- Обзор устройств JSA
- Сбор данных
- Анализ логов
- Анализ угроз
- Работа с уязвимостями
- Управление рисками
- Лабораторная работа № 9: Применение устройств JSA
День 4
Модуль 13: Сервис идентификации JIMS
- Обзор сервиса JIMS
- Внедрение сервиса JIMS
- Лабораторная работа № 10: Сервис JIMS
Модуль 14: Обзор vSRX и cSRX
- Обзор vSRX
- Поддерживаемые функции vSRX
- Примеры применения vSRX
- Обзор cSRX
- Лабораторная работа № 11: Установка vSRX
Модуль 15: Технология SSL Proxy
- Обзор технологии SSL Proxy
- Концепция SSL
- Конфигурация SSL Proxy
- Поиск и устранение неисправностей
- Лабораторная работа № 12: Технология SSL Proxy
День 5
Модуль 16: Теория построения отказоустойчивого кластера
- Обзор кластера
- Рассмотрение работы кластера
Модуль 17: Практика построения отказоустойчивого кластера
- Настройка кластера
- Углубленные параметры настройки кластера
- Лабораторная работа №13: Построение отказоустойчивого кластера
Модуль 18: Отладка работы кластера
- Приемы отладки работы кластера
- Примеры применения инструментов отладки кластера
- Лабораторная работа №14: Отладка работы кластера
Приложение А: Оборудование семейства SRX и типы интерфейсов
Приложение Б: Сервисы Juniper Sky Enterprise