A10 Defend mit einem Galaxy 6

Für Anfragen zu Schulungen/Zertifizierungen oder Fragen wenden Sie sich bitte an: training@a10networks.com

Beschreibung des Kurses

Unterweist Netzwerkbetrieb, Entwicklungsbetrieb, Netzwerksicherheit und Architekten in der Implementierung eines effektiven Bedrohungsschutzsystems für A10 ACOS-Einsätze in der Rechenzentrumsumgebung.

Zielsetzungen

Die Schüler lernen:

  • Einsatz von A10 Defend in verschiedenen Topologien
  • Verwenden Sie aGalaxy, um A10 Defend zu orchestrieren
  • Datenverkehr überwachen und Angriffe erkennen
  • Konfigurieren Sie Abwehrstrategien gegen die folgenden DDoS-Angriffe und wenden Sie diese an:
    • volumetrisch
    • Protokoll
    • Reflexion
    • Ressource
  • Konfigurieren Sie eine Lösung zur Erkennung von Zero-Day-Angriffen (ZAPR)
  • Berichte generieren
  • Untersuchung des Netzwerkverkehrs auf Paketebene

Struktur der Klasse

  • Diskussion im Klassenzimmer 50%
  • Laborübungen 50%

Voraussetzungen

  • OSI-Referenzmodell
  • Netzwerktopologie und -verwaltung

Publikum

  • Netzbetrieb (NetOps)
  • Entwicklungsarbeiten (DevOps)
  • Netzwerksicherheit (NetSec)
  • Architekten (Arch)

Gliederung

TOPICLABZEIT (Stunden)

Übersicht

Arten von DDoS-Angriffen
Abhilfestrategien

X1

Konfiguration

Komponenten des A10-Bedrohungsschutzsystems
Einsatztopologien

X1

Erkennung von Angriffen

Zonen
Verkehrsüberwachung
Zonen-Eskalationsprozess
Zonen-Betriebsarten
Verkehrsgrundlagen

X1.5

Angriffsabwehr

Erstellung von Vorfällen
Eindämmung von Vorfällen

0.5

Verkehrsratenbegrenzung

GLIDs
Zonen-Templates
Zonenbasierte Milderung

X1

Schicht 3/4 Sicherheit

TCP-Sicherheitsmaßnahmen
UDP-Sicherheitsmaßnahmen
ICMP-Sicherheitsmaßnahmen

X1

Schicht 7 Sicherheit

DNS-Sicherheitsmaßnahmen
HTTP-Sicherheitsmaßnahmen
SSL-Sicherheitsmaßnahmen

X1.0

Zonen-Profile

Zonendienst-Schutzprofile
Zonenkonfigurationsprofile
Zonen-Eskalationsprozess
Indikatoren und Schwellenwerte

X1.0

ZAPR

ZAPR konfigurieren

X1.0

Asymmetrischer reaktiver Einsatz

A10 Defend Detector
Detection 3.0 Merkmale

X1.0

Threat Control

Angriffskarte
IP-Blockierliste
Berichte

X1.0

Berichterstattung und Fehlerbehebung

Berichte
Packet Capture
Packet Debugger

X1.0