Advanced Junos Security (AJSEC)

Программа курса

Модуль 1: Введение.

Модуль 2: Обработка пакета на втором уровне и функционал безопасности.

  • Безопасность в Transparent режиме.
  • Secure Wire.
  • Коммутация на втором уровне.
  • MACsec.
  • Лабораторная работа 1: Применение безопасности на втором уровне.

Модуль 3: Фильтрация с помощью правил МСЭ

  • Использование Firewall Filters.
  • Routing Instances.
  • Обработка трафика на основе правил.
  • Лабораторная работа 2: Внедрение Firewall Filters.

Модуль 4: Поиск и устранение неполадок в работе зон и политик.

  • Ключевые инструменты поиска и устранения неполадок в Junos.
  • Поиск и устранение неполадок в работе зон и политик.
  • Распространенные сценарии использования зон и политик.
  • Лабораторная работа 3: Поиск и устранение неполадок в работе зон и политик.

Модуль 5: Hub-and-Spoke VPN.

  • Обзор
  • Настройка и мониторинг Hub-and-Spoke VPN
  • Лабораторная работа 4: Внедрение Hub-and-Spoke VPN.

Модуль 6: Advanced NAT.

  • Настройка Persistent NAT.
  • Демонстрация DNS doctoring.
  • Настройка IPv6 NAT.
  • Поиск и устранение неполадок в работе NAT.
  • Лабораторная работа 5: Внедрение функций Advanced NAT.

Модуль 7: Logical и Tenant Systems.

  • Обзор
  • Административные роли
  • Разница между LSYS и TSYS
  • Настройка LSYS
  • Настройка TSYS
  • Лабораторная работа 6: Внедрение TSYS

Модуль 8: PKI и ADVPN

  • Обзор PKI
  • Настройка PKI
  • Обзор ADVPN
  • Настройка и мониторинг ADVPN
  • Лабораторная работа 7: Внедрение ADVPN

Модуль 9: Advanced IPsec

  • NAT с IPsec
  • Class of Service с IPsec
  • Рекомендации и лучшие практики
  • Маршрутизация на основе протокола OSPF через VPN
  • Лабораторная работа 8: Внедрение расширенных функций IPsec

Модуль 10: Поиск и устранение неполадок в IPsec

  • Обзор методологии
  • Поиск и устранение неполадок IKE Phase 1 и 2
  • IPsec Logging
  • Распространенные сценарии IPsec
  • Лабораторная работа 9: Поиск и устранение неполадок в IPsec

Модуль 11: Безопасность подключения Juniper

  • Модели безопасности
  • Применение политики безопасности на сетевых устройствах

Модуль 12: SecIntel

  • Security Feed
  • Анализ зашифрованного трафика
  • Сценарии использования SecIntel
  • Лабораторная работа 10: Implementing SecIntel

Модуль 13: Advanced Juniper ATP On-Prem

  • Коллекторы
  • Частный режим
  • Реакция на инциденты
  • Модели внедрения
  • Лабораторная работа 11: Внедрение Advanced ATP On-Prem

Модуль 14: Автоматическое устранение угроз

  • Выявление и устранение угроз распространения вредоносного ПО
  • Automate Security Mitigation
  • Лабораторная работа 12: Выявление и устраненние угроз безопасности