(在家觀看 = 0%,在校觀看 = 100%)
100% 在校觀看日期及時間:
自由選擇,點選以下地區觀看辦公時間及位置
課時: 54 小時
(30 小時課堂 + 24 小時於家中透過上網來控制本中心的器材及軟件,並依照筆記來進行實習)
享用時期: 10 星期。進度由您控制,可快可慢。
課堂錄影導師:Larry
在校免費試睇:首 3 小時,請致電以上地點與本中心職員預約。
本課程提供在校免費重睇及導師解答服務。
(在家觀看 = 100%,在校觀看 = 0%)
100% 在家觀看日期及時間:
每天 24 小時全天候不限次數地觀看
學費:$6,980 報名 phone
電話:2332-6544
課時: 54 小時
(30 小時課堂 + 24 小時於家中透過上網來控制本中心的器材及軟件,並依照筆記來進行實習)
享用時期: 10 星期。進度由您控制,可快可慢。
課堂錄影導師:Larry
在校免費試睇:首 3 小時,請致電以上地點與本中心職員預約。
本課程提供導師解答服務。
在美國 NYSE 市值151 億美元 (超過 1180 億港元) 是全球頭五位領先網絡通訊器材生產商。Juniper 各式高效能網路與安全設備,不但推動了全球資訊密集交換,並且促成了重大的經濟變革。今天,許多服務供應商、企業、政府及研究與學術機構,全都須倚賴 Juniper 設備來提供產品、服務,以及創新解決方案,並且建構可滿足不同使用者、服務及應用需求的客製化網路。
Juniper Networks 生產的 SRX (實物防火牆) 適用於各大中小企業的總部及位於全球的分行,亦可用於私人擁有或租用的數據中心從而保護您的數碼資產免受攻擊。
Juniper Networks 生產的 vSRX (雲端防火牆) 適用於以 Microsoft Hyper-V 或 VMware vSphere / ESX 建成的私人雲端,Amazon AWS 及 Microsoft Azure 等公眾雲端,從而保護您的網站以及各種手機應用程式的後台雲端服務免受攻擊。
無論 SRX 還是 vSRX,都一律使用 JunOS 操作系統的 Web 介面及指令集,令您容易適應學習!
本中心的 JNCIS-SEC (JunOS Security Certification track) 課程是由本中心資深導師籌備多時,精心編排。由上堂、溫習、實習、考試研習、做試題至最後考試,均為你度身訂造,作出有系統的編排。務求真正教識你,又令你考試及格。
海外的 JNCIS-SEC (JunOS Security Certification track) 培訓課程往往收費高昂 (約 USD 3,750,即 $29,250 港元) 卻只提供 4 天約 20 小時培訓,有見及此,為回饋社會,本中心現以實惠價開辦 54小時 JNCIS-SEC 課程。
課程名稱: |
Juniper Networks JNCIS-SEC (SRX 實物防火牆及 vSRX 雲端防火牆) 國際認可證書課程 - 簡稱:Juniper Networks JNCIS-SEC Training Course |
課程時數: | 合共 54 小時 課堂 30 小時 (共 10 堂) 及 實習時段 24 小時 (共 8 節) |
適合人士: | 有志考取 Juniper Networks JNCIS-SEC (JunOS防火牆) 國際認可證書人士 |
授課語言: | 以廣東話為主,輔以英語 |
課程筆記: | 本中心導師親自編寫英文為主筆記,而部份英文字附有中文對照。 |
1. Larry Chan 親自教授: | Larry 善於控制學習節奏,深入淺出,令學員在輕鬆氣氛下,掌握電腦技巧。 | ||||||||||
2. Larry Chan 親自編寫筆記: | Larry 親自編寫筆記,絕對適合 JNCIS-SEC 考試及實際工作之用。 | ||||||||||
3. 提供模擬考試題目: | 本中心為學員提供及 JNCIA-SEC及JNCIS-SEC 的模擬考試題目,每條考試題目均附有標準答案。而較難理解的題目,均會附有 Larry 的解釋。 | ||||||||||
4. 理論與實習並重: |
本中心的 JNCIS-SEC 課程為全港實習示範最齊全,大部份時間以實習示範形式教授,令學員真正了解及掌握 JunOS 防火牆管理的基要技巧。 a. 其中 30 小時 (共 10 堂) 課堂由導師教授理論及進行眾多的商業實習。 本課程實習示範途中將以 Juniper SRX (實物防火牆) 及 vSRX (雲端防火牆) 作展示,使學員能真正感受企業防火牆的運作模式。 b. 另加 24 小時 (共 8 節) 實習時段,由學員於家中透過上網來控制本中心的 Juniper SRX (實物防火牆),使學員可以安坐家中,按照本中心的筆記步驟來親自進行眾多的商業實習。 為進一步加強本中心 Juniper Networks 的課程質素及迎合 JNCIS – SEC 的考試要求,本中心投放大量資源購買 Juniper SRX (實物防火牆) 及各種模組,以供學員進行實習。
而整套器材會於 24 小時實習時段內由您一個人完全操控,無須與其他學員共用。如有須要,學員更可申請額外的實習時段,費用全免。 請謹記: 充足的理論及實習時間是成功的重要因素! |
||||||||||
5. 免費重讀: | 傳統課堂學員可於課程結束後三個月內免費重看課堂錄影。 |
JNCIS-SEC 其實是由 Juniper Networks 頒發的一項國際認可高級 (Specialist) 證書。高級證書意即你不能直接考取 JNCIS-SEC,而必須首先考取到 Juniper Networks 的初級證書 JNCIA-SEC,才可考取 JNCIS-SEC! 於本課程修畢後通過以下一個 JNCIS-SEC 科目取得合格成績:
便可獲 Juniper Networks 頒發 JNCIS-SEC 國際認可證書。
|
本中心為 Juniper Networks 指定的 JNCIS-SEC 考試試場,報考時請致電本中心,登記欲報考之科目考試編號 (即 JN0-335)、考試日期及時間 (最快可即日報考)。臨考試前要出示身份證及繳付考試費
HK$2,460。 |
課程名稱:Juniper Networks JNCIS-SEC (SRX 實物防火牆及 vSRX 雲端防火牆) 國際認可證書課程 - 簡稱:Juniper Networks JNCIS-SEC Training Course |
1. Introduction to SRX Series Services Gateways
1.1 Evolving into the SRX
1.2 ScreenOS to Junos
1.3 Inherited ScreenOS features
1.4 The SRX Series Platform
1.5 Deployment Solutions
1.6 Small Branch
1.7 Medium Branch
1.8 Large Branch
1.9 Data Center
1.10 Data Center Edge
1.11 Data Center Services Tier
1.12 Data Center SRX-Specific Features
1.13 Service Processing Card and Service Processing Unit in Data Center SRX
1.14 Network Processing Unit in Data Center SRX
1.15 Service Provider
1.16 Mobile Carriers
2. Firewalling Principle of Junos SRX
2.1 Session Characteristics for SRX Series Services Gateways
2.2 Per Policy TCP Session Check
2.3 Principal of First-Packet Processing
2.4 Principal and Components of Fast-Path Processing
3. Initial Connectivity
3.1 Accessing the Device using a Console Connection
3.2 Accessing the Device using a WebUI
3.3 Accessing the Device using TELNET
3.4 Accessing the Device using SSH
3.5 Default Device Configuration
3.6 Interfaces available on SRX series firewall
4. Security Policy
4.1 Introduction to SRX Security Policy
4.2 SRX Flow Processing
4.3 Creating Custom Security Zone
4.4 Inter-zone Security Policies
4.5 SRX Policy Processing
4.6 SRX Policy Statistics
4.7 Reviewing Session Flows
4.8 Application/Service Configuration in SRX Security Policy
4.9 Blocking Unwanted User Traffic
4.10 Policy Logging
4.11 Troubleshooting Security Policy and Traffic Flows
5. Advanced Security Policy features
5.1 Application Layer Gateway Services
5.2 Configuring ALG
5.3 Policy Schedulers
5.4 Web and Proxy Authentication
5.5 Pass-Through Authentication
6. Network Address Translation
6.1 The SRX NAT Process
6.2 Source NAT – Interface NAT
6.3 Address Pools Source NAT
6.4 Overflow Pool
6.5 Persistent Source NAT
6.6 Destination NAT
6.7 Implementing Destination NAT
6.8 Static NAT
7. IKE/IPSec VPN Concepts
7.1 Introduction to Virtual Private Networks
7.2 IPSec concepts
7.3 Modes
7.4 Protocols
7.5 Key Management
7.6 Security Associations (SA)
7.7 Tunnel Negotiation
7.8 IKE and IPSec Packets
8. Implementing VPN
8.1 Understanding and Implementing Policy-Based Site-to-Site VPN
8.2 IKE Configuration for Phase 1
8.3 Configuring Phase 1 Proposals
8.4 Configuring Phase 1 Policy
8.5 Configuring Phase 1 Gateways
8.6 IKE Configuration for Phase 2
8.7 More about IPSec Protocols used in Phase 2
8.8 Configuring Phase 2 Proposals
8.9 Configure Phase 2 IPSec Policy
8.10 Configuring IPSec VPN
8.11 Configuring Security Policy-based VPN
8.12 Verifying VPN configuration
8.13 VPN Troubleshooting Essentials
8.14 Understanding and Implementing Route-Based Site-to-Site VPN
9. Attack Mitigation
9.1 Introduction to Five Major Attack Types
9.2 SRX Firewall Filters
9.3 Firewall Screen
9.4 Deal with Basic IP Attacks
9.5 ICMP Protection
9.6 TCP Protections
9.7 Basic Denial-of-Service Screen Protections
9.8 ICMP Flood Protection
9.9 UDP Flood Protection
9.10 Session Limitation
10. Unified Threat Management
10.1 UTM Functions
10.2 Application Proxy
10.3 Web Filtering
10.4 Configuring SurfControl Web Filtering
10.5 Configuring Websense Redirect Web Filtering
10.6 Using Custom Category List
10.7 Using Local Classification only (Optional Knowledge)
10.8 UTM Antivirus
10.9 UTM Fallback Options
11. Virtual SRX
11.1 Overview of vSRX
11.2 Installation to on-premises hypervisors
11.3 Initial configurations and distinctive aspects of vSRX
12. vSRX High Availability (HA) Clustering
12.1 HA features and characteristics
12.2 Deployment requirements and considerations
12.3 Chassis cluster characteristics and operation
12.4 Cluster modes
12.5 Cluster and node IDs
12.6 Cluster interfaces
12.7 Redundancy groups
12.8 Manual Failover
12.9 Chassis Cluster Redundant Ethernet Interface
12.10 Configuring LACP on Chassis Cluster
12.11 Redundancy Group Interface Monitoring
12.12 IPSec considerations in HA mode
12.13 In-Service Software Upgrade (ISSU) for Chassis Cluster