Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Organizator
Partnerzy

Zdjęcia hotelu

Harmonogram IT Professional Networking Camp

Dzień I – 26 maja 2014 r. (poniedziałek)

 

9:00 – 10:00 Kwaterowanie i rejestracja
10:00 – 10:15

Rozpoczęcie Campu

10:15 – 11:20

Protokół BGP - Forgotten but Useful Features - zapomniane, a użyteczne funkcje protokołu BGP, bezpieczna walidacja ścieżki AS_PATH, dynamiczne tworzenie relacji sąsiedztwa, jednoczesne wykorzystanie wielu tras a nie jednej domyślnej, wykrywanie sąsiadów o niskiej mocy obliczeniowej

11:20 – 11:30 Przerwa kawowa
11:30 – 12:45 Szybkie wykrywanie awarii przy użyciu BFD
12:45 – 14:05 Sieci SDN i VMware NSX. LAB - VMware NSX - wirtualizacja sieci i zabezpieczeń dla infrastruktury Software Defined Network; model operacyjny maszyn wirtualnych dla sieci; zabezpieczanie i zarządzanie siecią wirtualną (programowo niezależny od warstwy sprzętowej); wykorzystanie przełączników, routerów, logicznych firewalli, równoważenie obciążenia, VPN
14:05 – 14:15 Przerwa kawowa
14:15 – 15:15 Zintegrowane zarządzanie infrastrukturą IT i podnoszenie poziomu jej bezpieczeństwa - zaawansowana inwentaryzacja sprzętu i oprogramowania, zdalna pomoc techniczna oraz ochrona danych przed wyciekiem
15:15 – 16:00 Obiad
16:00 – 17:30 Wirtualne Platformy Fortinet - zintegrowany system zabezpieczeń, centralne zarządzanie, logowanie i raportowanie, firewall aplikacyjny, ochrona i kontrola poczty, zarządzanie tożsamością użytkowników
17:30 – 17:40 Przerwa kawowa
17:40 – 18:45 Koncepcja budowy i zagrożenia dla korporacyjnych sieci bezprzewodowych - NAT, szyfrowanie (WEP, WPA, WPA2), MAC address filtering, WPS (Wi-Fi Protected setup), security best practice
od godz. 19:30 Wyjazd na Kolację i wieczór integracyjny w PitStop Gdańsk

 


Dzień II – 27 maja 2014 r. (wtorek)

 

7:30 – 9:00 Śniadanie
9:00 – 10:15 Sieć w wirtualizacji. LAB - konfiguracja przełączników w hypervisorze VMware - klasyczna trójwarstwowa architektura sieciowa, reperkusje dodatkowej warstwy logicznej w ramach infrastruktury zwirtualizowanej, idea wirtualnego przełącznika i jego właściwości, zasada działania i tworzenie standardowych przełączników wirtualnych, VLAN-y i port grupy, wirtualne przełączniki a STP, agregacja kart fizycznych i mechanizmy failover
10:15 – 11:00 Kontrola i zarządzanie tożsamością użytkownika w sieci LAN i WLAN
11:00 – 11:15 Przerwa kawowa
11:15 – 12:45 Monitorowanie użytkowników sieci - techniczne i prawne przygotowanie firmy - jakie rozwiązania powinniśmy stosować w celu ochrony przed metodami wykorzystywanymi przez „sprytnych userów”, którzy często starają się znaleźć luki w stosowanych zabezpieczeniach? Kiedy monitorowanie pracownika na stacji roboczej jest zgodne z prawem? Problemy techniczne i organizacyjne dotyczące monitorowania użytkownika sieci firmowej, rozwiązania formalne, niezbędne do prowadzenia monitoringu zgodnego z prawem
12:45 – 13:00 Podsumowanie i zakończenie Campu

 

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2014 PRESSCOM Sp. z o.o.