Objetivos: - Clasificar los componentes que se utilizan en el montaje de los equipos microinformáticos, identificando sus parámetros funcionales y características, teniendo en cuenta sus especificaciones técnicas.- Instalar los elementos que componen l...
Objetivos: Identify common web attacks and vulnerabilities, write perl compatible regular expressions, configure Citrix applications firewall to protect web applications.
Requisitos: Experience with configuring NetScaler systems, including an understanding of services, virtual servers, and policies Experience with network devices, such as routers and switches, various networking protocols and aspects of application and site architectures (such as DMZs and VLANs) Knowledge of network security threats and site protection concepts such as firewalls, worms, and DDoS attacks Understanding of concepts related to monitoring and management including basics of SNMP Completion of CNS-220 NetScaler Traffic Management Essentials
Instructional Method This course is available in either classroom or self-paced online formats, and includes access to a live lab environment, as well as demonstrations and the practical application of concepts through hands-on exercises.
ver información adicional
|
Topic Outline
· Getting Started
§ Introduction to the NetScaler System
· Advanced Troubleshooting
§ Troubleshooting Resources
§ NetScaler System Overview
§ nCore Configuration Architecture
§ Built-In Tools
§ Real-Time Performance Statistics
§ Historical Statistics
§ Third-Party Tools
· Introducing Application Firewall
§ Application Attacks
§ The Benefits of Application Firewall
§ Payment Card Industry Data Security Standard
§ Packet Processing Inspection
§ Profiles and Policies
· Profiles and Policies
§ Profiles
§ Policies
§ Engine Settings
· Regular Expressions
§ Forms of Regular Expressions
§ Using Regular Expressions
§ Metacharacters and Literal Characters
§ Metacharacters
§ Escapes
§ Quantifiers
§ Back referencing
§ Look heads
§ Regular Expression Scope
· Attacks and Protections
§ Security Checks
§ HTTPS Web Applications
§ Buffer Overflow Exploits and Protection
§ Parameter Manipulation
§ Server Misconfiguration
§ Deny URL Protection
§ SQL Injection
§ HTML SQL Injection Protection
§ Command Injection
§ Field Format Protection
§ Cookie Tampering and Poisoning
§ Cookie Consistency Protection
§ Form/Hidden Field Manipulation
§ Form Field Consistency Protection
§ Forceful Browsing
§ Start URLs
§ Backdoors and Misconfigurations
§ URL Closure
§ Identity Theft Attacks
§ Credit Card Protection
§ Protecting Credit Cards
§ Errors Triggering Sensitive Information Leaks
§ Safe Object Protection
· Application Firewall Troubleshooting
§ Application Firewall and
§ Configuration Issues
· Queuing and Connection Tuning
§ HTTP Connections
§ HTTP Connection Management and NetScaler
§ HTTP Behavior
§ TCP Buffering
§ Surge Queue
§ Surge Protection
§ Priority Queuing
§ HTTP Denial-of-Service Protection
· Authentication, Authorization, and Auditing
§ Users, Groups and Command Policies
§ External Authentication for System Users
§ AAA for Traffic Management
§ Configuration
§ Audit Logging
· AppExpert Rate Limiting, HTTP Service Callout, and Policy-based Logging
§ HTTP Callouts
§ Configuring HTTP Callouts
§ HTTP Callout Use Cases
§ Configuring Rate Control
§ Rate Control Policy Scenarios
§ Policy-based Logging
· Command Center
§ Command Center Introduction
§ Command Center Clients
§ Server Requirements
§ Port Setting Requirements
§ Command Center Installation
§ Command Center Functionality
§ Command Center Administration
· Insight Center
§ Insight Center Overview
§ AppFlow on the NetScaler System
§ How Insight Center Collects AppFlow Data
§ HDX Insight
§ HTML Injection
· NetScaler Web Logging
§ NetScaler Web Logging Introduction
§ NetScaler System Configuration
§ NSWL Client Installation
§ NSWL Client Configuration
§ Troubleshooting Web Logging
ver temario completo
|
Objetivos: "Aprender a convertir a los Sistemas de Información en una herramienta clave para la empresa a la hora de mejorar sus negocios.También aprenderás a:Conocer la gestión del departamento de ...
Requisitos: Ser "Titulado Universitario". A quién va dirigido: El máster en Dirección de Sistemas de Información de la Universidad de Cádiz – FUECA, publicado en Lectiva.com, está dirigido a ...
Objetivos: Actualizar los conocimientos en gestión, planificación e implantación de las tecnologías de la información y de la comunicación para lograr un buen direccionamiento de los sistemas de la ...
Objetivos: Prepararse, siguiendo el currículum oficial de SAP, para la gestión, análisis y parametrización de los nuevos procesos contables y de control financiero, que permiten presupuestar el ...
¡¡PLAZAS LIMITADAS!!! ¿Te gustaría adentrarte en el apasionante mundo del software? Si quieres orientar tu futuro profesional hacia este sector, deberías saber que Lectiva.com acaba de añadir, a su ...
Dirigido a: - Profesionales que quieran orientar su trayectoria profesional a la dirección general o departamental de una empresa, fortaleciendo y actualizando los conocimientos y herramientas ...
Este Master en Dirección y Gestión de Tecnologías de la Información aporta una visión completa del ciclo de vida de los servicios TI y el Gobierno de la Información, basada en los marcos y ...
Objetivos: "Aprender a convertir a los Sistemas de Información en una herramienta clave para la empresa a la hora de mejorar sus negocios.También aprenderás a:Conocer la gestión del departamento de ...
¿Quieres estudiar el conocimiento sobre la gestión de las contrataciones? Online Business School te presenta, a través de la web de Emagister, el Máster en Dirección de Sistemas que tiene el ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.