F-Secure ochrona w czasie rzeczywistym przed zagrożeniami

Transkrypt

F-Secure ochrona w czasie rzeczywistym przed zagrożeniami
F - Secure
ochrona w czasie rzeczywistym przed zagrożeniami
Cel szkolenia:
Praktyczne poznanie możliwości administracyjnych rozwiązań F-Secure.
Wdrożenie środowiska zarządzającego wraz z politykami bezpieczeństwa oraz ich
administracja maksymalizująca poziom zabezpieczeń na stacjach roboczych.
Forma zajęć:
Każdy z uczestników szkolenia ma do dyspozycji własny sprzęt w postaci 2 laptopów,
na którym aktywnie uczestniczy w szkoleniu.
Prowadzący:
Jacek Baron—Certyfikowany trener F-Secure.
Certyfikaty:
Każdy uczestnik po zdanym egzaminie otrzymuje certyfikat ukończenia szkolenia
sygnowany przez firmę F-Secure.
Termin:
Do ustalenia
Czas trwania:
2 dni
Miejsce:
Siedziba Urzędu
Każdy uczestnik szkolenia otrzymuje w gratisie
1 licencję F-Secure Mobile Security lub F-Secure Internet Security
AGENDA SZKOLENIA
Dzień 1
Dzień 2

Instalacja serwera F-Secure Policy Manager
1.
Konfiguracja ochrony www
2.
Instalacja konsoli F-Secure Policy Manager
2.
Konfiguracja osłony internetowej
3.
4.
5.
6.
7.
8.
9.
Integracja Policy Manager z Active Directory

profile

kwarantanna sieciowa
3.
Konfiguracja ochrony przeglądania
4.
Konfiguracja kontroli urządzeń
5.
Zarządzanie alertami
6.
Raportowanie i przegląd informacji
7.
Backup i odtwarzanie ustawień Policy Manager
8.
Instalacja i konfiguracja oprogramowania
Wstępna konfiguracja konsoli
Instalacja oprogramowania Client Security
Instalacja oprogramowania Server Security
Konfiguracja aktualizacji automatycznych

Proxy

Protokół neighborcast
Konfiguracja ochrony plików przed wirusami

czynności podczas infekcji

Harmonogram
Konfiguracja ochrony poczty
F-Secure Mobile Security for Business
9.
Egzamin