دوره آموزشی JUNIPER

معرفی دوره IJOS

توضیحات :

  • دوره مذکور بصورت فشرده و در تهران برگزار میگردد .
  • به این دلیل که ممکن است در طول دوره ، مباحث امنیتی یک سازمان و یا شرکت مورد بحث قرار گیرد ، این شرکت توصیه میکند تا دوره ها را بصورت اختصاصی و برای هر شرکت بصورت جداگانه برگزار گردد.
  • زمان دوره بصورت 1 روز کامل میباشد .
  • در حین دوره جزوه استاندارد مربوط دوره مذکور به افراد شرکت کننده ارائه میگردد .
  • در خاتمه نیز گواهی حضور در دوره مذکور به شرکت کنندگان اعطا میگردد .
  • IJOS (Introduction to the Junos Operating System)

Junos Operating System Fundamentals

    • The Junos OS
    • Traffic Processing
    • Platforms Running the Junos OS

User Interface Options

    • User Interface Options
    • The Junos CLI: CLI Basics
    • The Junos CLI: Operational Mode
    • The Junos CLI: Configuration Mode

Initial Configuration

    • Factory-Default Configuration
    • Initial Configuration
    • Interface Configuration

Secondary System Configuration

    • User Configuration and Authentication
    • System Logging and Tracing
    • Network Time Protocol
    • Archiving Configurations
    • SNMP

Operational Monitoring and Maintenance

    • Monitoring Platform and Interface Operation
    • Network Utilities
    • Maintaining the Junos OS
    • Password Recovery

معرفی دوره JSEC

توضیحات : 

  • این دوره مربوط به فایروالهای سریهای SRX میباشد.
  • دوره مذکور بصورت فشرده و در تهران برگزار میگردد .
  • به این دلیل که ممکن است در طول دوره ، مباحث امنیتی یک سازمان و یا شرکت مورد بحث قرار گیرد ، این شرکت توصیه میکند تا دوره ها را بصورت اختصاصی و برای هر شرکت بصورت جداگانه برگزار گردد.
  • زمان دوره بصورت 3 روز کامل میباشد .
  • در حین دوره جزوه استاندارد مربوط دوره مذکور به افراد شرکت کننده ارائه میگردد .
  • در خاتمه نیز گواهی حضور در دوره مذکور به شرکت کنندگان اعطا میگردد .

Introduction to Junos security platform

Traditional Routing
Traditional Security
Breaking the Tradition
The Junos OS Architecture

Zones

The Definition of Zones
Zone Configuration
Monitoring Security Zones

Security Policies

Overview of Security Policy

Policy Components

Verifying Policy Operation

Policy Scheduling and Rematching

Policy Case Study

Firewall User Authentication

Firewall User Authentication Overview

Pass-Through Authentication

Web Authentication

Client Groups

Using External Authentication Servers

Verifying Firewall User Authentication

Network Address Translation
    • NAT Overview

      Source NAT Operation and Configuration

      Destination NAT Operation and Configuration

      Static NAT Operation and Configuration

      Proxy ARP

      Monitoring and Verifying NAT Operation

    Introduction to Intrusion Detection and Prevention

  •  

    Introduction to Junos IDP

    IDP Policy Components and Configuration

    Signature Database

    Case Study: Applying the Recommended IDP Policy

    Monitoring IDP Operation