
Czym jest exploit?
Exploity są coraz bardziej dostępne i mogą być wykorzystywane przez cyberprzestępców o różnym stopniu zaawansowania.
CylanceENDPOINT | WithSecure (dawniej F-Secure) | ESET | SentinelOne | CrowdStrike | Kaspersky
CylanceENDPOINT | SentinelOne | FortiEDR | WithSecure (dawniej F-Secure) Elements Endpoint Detection and Response | ESET Enterprise Inspector
(SOC) Security Operations Center
WithSecure (dawniej F-Secure) Rapid Detection & Response Service
WithSecure (dawniej F-Secure) Elements Mobile Protection | Symantec | Sophos | ESET Endpoint Security for Android
Commvault | Acronis | Storagecraft | Veem
Proofpoint | Fortimail | Barracuda ESG
FortiGate | Palo Alto | WatchGuard | Hillstone Networks | Barracuda | Stormshield
Devicelock | Safetica | Axence nVision
Wallix
WithSecure (dawniej F-Secure) Elements Vulnerability Management | Acunetix
ESET Endpoint Encryption
BlackBerry Spark
CylanceGATEWAY
Kaseya: VSA | Traverse | Command | Office365 |
Audyt, inwentaryzacja, zarządzanie licencjami
Kaseya VSA | Axence nVision
Kontrola i monitoring pracownika
Axence nVision
Kaseya BMS | Axence nVision
Archiwizacja poczty elektronicznej
Cryoserver
Vmware | Microsoft | Red Hat
QNAP | Qsan | NetApp | Lenovo
CylanceGATEWAY
FortiGate
Zoom
Monitorowanie aktywności pracownika
Axence nVision
Przeprowadzimy szkolenie dla Twojej firmy, które zostanie dostosowane do potrzeb Twoich pracowników. Hybrydowa forma warsztatów zapewni pełne bezpieczeństwo uczestnikom.
Konfiguracja trybów pracy urządzenia (transparentny/sniffer lub router/NAT)
Zarządzanie aktualizacjami oraz backup
Budowa i optymalizacja reguł zapory sieciowej
Konfiguracja systemu wykrywania włamań (IDS/IPS)
Monitorowanie wykorzystania aplikacji i blokowanie malware/ransomware
Konfiguracja modułu filtrowania stron www
Konfiguracja profili antyspam
Zarządzanie wyciekiem danych DLP
Konfiguracja wielu łączy internetowych WAN
Raportowanie i analiza zdarzeń (FortiView, FortiCloud)
FortiOS - zmiany i nowości – zmiany i nowości
Zaawansowana konfiguracja wielu łącz internetowych – SD WAN
Konfiguracja połączeń tunelowych Site-to-Site IPsec VPN
Zarządzanie dostępem zdalnym SSL- VPN w oparciu o dwu stopniowe metody uwierzytelniania
Instalacja i konfiguracja aplikacji FortiClient
Zarządzanie mechanizmami routingu
Konfiguracja systemy ochrony przed atakami DDoS
Zaawansowana analiza logów i zdarzeń (FortiAnalyzer, FortiCloud)
Diagnostyka i rozwiązywanie problemów
Mateusz Ślązok
Daniel Winiarski
Szukasz szkolenia, które odpowiadałoby Twoim rzeczywistym potrzebom?
Chciałbyś szkolić się na własnym środowisku?
Nasi trenerzy przeprowadzą dla pracowników Twojej firmy szkolenie indywidualne, które zostanie przygotowane specjalnie dla Ciebie – wystarczy, że wybierzesz interesujący Cię zakres. Szkolenia prowadzimy w formie hybrydowej.
Jak to wygląda? Na wskazany adres przesyłamy odpowiednio skonfigurowane urządzenie FortiGate, następnie łączysz się z prowadzącym online, który krok po kroku wyjaśni Ci tajniki użytkowania FortiGate’a.
Zakres i termin warsztatów ustalamy indywidualnie, w zależności od Twoich potrzeb.
Exploity są coraz bardziej dostępne i mogą być wykorzystywane przez cyberprzestępców o różnym stopniu zaawansowania.
Wartość cyberprzestępczości zależy od podmiotu, który analizuje dane. Każda organizacja wykorzystuje zebrane informacje na różne sposoby.
23 i 24 listopada 2023 r. VIDA organizuje wraz z producentem rozwiązań IT Fortinet intensywne warsztaty FortiGate w sercu Beskidu śląskiego.
Jakie są rozwiązania Fortinet, które można wykorzystać w ramach Cyberbezpiecznego Samorządu? Fortinet to globalny lider w dziedzinie rozwiązań cyberbezpieczeństwa, który