Hands-On 1 - Juniper JUNOS Bootcamp



Documentos relacionados
MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_10974 Deploying Windows Server

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Nuevas tendencias: Virtualización de computadores / servidores

Jorge Cossani Líder de Servicios de Datacenter 2011 IBM Corporation

Eficiencia Energética y Tecnología Oportunidades aplicadas al Facility Management

Regulación. Presiones de Negocio. Retos Operativos

Unidad 1. Fundamentos en Gestión de Riesgos

Escritorios virtuales

Bechtle Solutions Servicios Profesionales

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

accelerate your ambition NETWORK BAROMETER REPORT

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Aplicación para Primeros Respondientes y Soluciones de Despacho para Organizaciones de Servicios de Emergencias Médicas

CL_55004 Installing and Configuring System Center 2012 Operations Manager

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MINING SOLUTIONS LIMITADA

Qué es Wonderday? Objetivos

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Estrategia Planeta Inteligente para PYMEs

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

SISTEMAS DE INFORMACIÓN I TEORÍA

CL_55006 System Center 2012 Operations Manager

Estudio de Virtualización, Cloud Computing y Data Centers en Medianas Empresas

Green Computing. Ramiro Pulgar Information Assurance & Red Hat Consultant RHCE - RHCI - CCSA - CCSE - STS - CCA - OSCP.

Infraestructura Tecnológica

Vía hacia la Sustentabilidad Tecnología Verde (Green IT)

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014

Proceso: AI2 Adquirir y mantener software aplicativo

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

FlexPod Express - Solución para infraestructuras pequeñas, medianas y grandes para empresas tecnológicas. Presentación al cliente

Estrategia de Cómputo en la Nube. Servicios en la Nube

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Monitoreo de Plataformas TI. de Servicios

Soporte. Misión y Visión

Gestión de Incidentes - Análisis Forense

CERTIFICACIONES PARCIALES

Quienes Somos? Valor. Estrategia

Curso Fundamentos de ITIL

Universidad acional Experimental Del Táchira Decanato de Docencia Departamento de Ingeniería en Informática

Juan Carcelen CáceresC

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

El director de innovación del futuro Informe de investigación

VIRTUALIZACIÓN DE SERVIDORES

Seguridad en tiempos de Big Data

Estrategia de Negocios y Arquitectura de TI

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Portafolio de servicios

Ciclo CERTuy de charlas sobre Seguridad Informática

Sistema de Control como herramienta de eficiencia energética

IBM Workshops. Manuel Peña Ruiz Software IT Architect 2008 IBM Corporation

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

El gasto total elegible de la BBPP, Centro de Supercomputación es de ,11. La ayuda FEDER, es el 80%, ,48

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

System Center 2012 R2

Anexo I. Politicas Generales de Seguridad del proyecto CAT

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

USO DE HERRAMIENTAS TECNOLÓGICAS

6445 Implementing and Administering Windows Small Business Server 2008

Novedades de Microsoft Dynamics 2011

MS_10979 Microsoft Azure Fundamentals

MS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007

MS_20409 Server Virtualization with Windows Server Hyper-V and System Center

Windows Server 2012: Infraestructura de Escritorio Virtual

Descripción general del curso Introducción a Internet de todo. Mayo de 2014

Sistema de Gestión de Proyectos Estratégicos.

Alineando los recursos técnicos con el negocio

Agenda. AGENDA La primera... La segunda... La tercera!!! Primer componente Segundo componente Tercer componente Cuarto componente

Conclusiones del Estudio

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT

John E. Santos González Rubally Guzman Luis G Rios

Cursos SQL Server 2008 R2

Unidad de Servicios de Informática

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Evolución, No Revolución

CCNA R&S: Principios básicos de routing y switching Notas de la versión

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

INFORME EJECUTIVO DE IDC

SEGURIDAD GESTIONADA

La cara oculta del cloud computing Cloud computing e identidad digital

Las TICs como facilitadoras de aprendizaje y potenciadoras de competencias Comstor. Daniela Reyes BDM Health & Education

Tecnología y auditoria: principales retos

PROGRAMA DE ASIGNATURA

Minimice los riesgos para la migración de red del centro de datos

Pedro Valcárcel Julio / 2012

Soluciones Tecnológicas

Transcripción:

Agenda Hands-On 1

Hands-On 1 - Juniper JUNOS Bootcamp Contenido: Introduction Juniper SRX and EX product lines The Junos OS Architecture User Interface Options User Interface Options Active and Candidate Configurations Using the Junos OS Command-Line Interface Installation Guidelines Lab 1: Initial Configuration Secondary System Configuration User Configuration and Authentication System Logging and Tracing Archiving Configurations User Configuration and Authentication System Logging and Tracing Archiving Configurations Lab 2: Secondary System Configuration Interface Support, Configuration, and Monitoring Interface Support and Configuration Monitoring Interface Operation Interface Features Configuring and Monitoring VLANs Routed VLAN Interface Lab 3: Interface Configuration Inter-VLAN Routing Overview of Inter-VLAN Routing Routing Support on SRX-EX-series Switches Routing Table and Route Preference Static Routing OSPF Lab 4: Routing Virtual Chassis Systems Loading a Predefined Configuration Configuring Virtual Chassis Parameters Monitoring Virtual Chassis Operation Restoring Standalone Switch Functionality Lab 5: Virtual Chassis Duración: 6 horas. Ver agenda. Modalidad del Curso: 6 grupos de 2 o 3 personas. Dirigido a: Administradores/Operadores de Red y Seguridad, Especialistas en Networking y/o Seguridad. Expositores: Gastón Sancassano (IBM), Mario Falcao (IBM) Requisitos para máquinas de cliente: Cada grupo utiliza la portable personal de uno de los integrantes. Puerto Ethernet o Wireless, Navegador. 2

Hands-On 2 Ataque una Infraestructura de TI Contenido: Generación de Ataques y Monitoreo/Respuesta de Controles de Seguridad (NIPS, HIPS, Seguridad Base de Datos, SIEM). Se dictará en primera instancia una introducción para entender qué se va a evaluar. Daremos una breve descripción de las herramientas a utilizar y mostraremos un plan de trabajo para luego comenzar con la actividad. Duración: 6 horas. Ver agenda. Modalidad del Curso: 8 grupos de 2 personas. Dirigido a: Administradores/Operadores de Red, Seguridad e Infraestructura, Especialistas en Networking y/o Seguridad Analistas de Sistemas, Administradores de Bases de Datos, Auditores del área de Seguridad. 3

Hands-On 3 Análisis Forense Duración: 6 horas. Ver agenda. Modalidad del Curso: 5 grupos de 2 o 3 personas. Dirigido a: Administradores/Operadores de Red, Seguridad e Infraestructura, Especialistas en Networking y/o Seguridad, Analistas de Sistemas. Al analizar de temas de Análisis Forense, este hands-on es de gran utilidad para las tareas del día a día de estos roles. Contenido: - Introducción al Análisis Forense y Gestión de Incidentes - Descripción del laboratorio y las herramientas utilizadas. - El hands-on estará compuesto por 6 laboratorios.: Laboratorio 1 - Descripción del SO: En este laboratorio se utilizaran herramientas del sistema operativo para obtener información del equipo antes de ser apagado. Las herramientas utilizadas en esta etapa pueden ayudar a diagnosticar rápidamente el estado de un servidor o estación de trabajo. Laboratorio 2 - Obtención del la Evidencia: Utilizaremos herramientas para recolectar evidencia volátil y no volátil del SO. Las herramientas utilizadas en esta etapa pueden permitirnos recolectar información de un servidor para una mejor compresión del estado del mismo, así como la generación de respaldos de servidores completos y/o virtualización de los mismos. 4

Laboratorio 3 - Análisis e Investigación: El uso de herramientas que nos permiten analizar evidencia forense para armar una línea de tiempo. Ésta nos permite comprender el escenario en el que se produjo el incidente; y así detectar una intrusión en el sistema y buscar la ejecución de software malicioso. Las herramientas utilizadas en esta etapa nos permiten obtener información clave del sistema operativo, y requieren un conocimiento avanzado del mismo. Laboratorio 4 - Conclusiones/Reporte: Se analizará en el grupo los pasos realizados en los laboratorios anteriores, los hallazgos relevantes y como reportar los mismos a el público objetivo. Laboratorio 5 - Análisis de su estación de trabajo: Utilizaremos las herramientas del laboratorio número 1 para generar una descripción de nuestra estación de trabajo. Laboratorio 6 - Recuperación de archivos en un Pendrive: Utilizaremos las herramientas del laboratorio 3 para analizar un pendrive, y recuperar datos eliminados del mismo. Agenda Hands-On / Workshops: 5

Temas y Tópicos del Evento Smarter Networking for Smarter Data Centers Promesas, retos y el rol de Networking para un data center más inteligente para poder responder a las fuerzas del cambio en el entorno empresarial actual. Las organizaciones necesitan infraestructuras de TI más flexibles y rentables. Networking juega un papel esencial en las infraestructuras dinámicas que son la base para los centros de datos inteligentes. Tópicos: - Cambios en el Data Center y el diseño de red que afectan a las operaciones de hoy - Planificación de la red necesaria para una infraestructura dinámica - Redes Convergentes: Novedades de Integración de Switching & Routing, y Storage Integration. - Automatización, Visión y Control - Virtualización - Software Defined Networking (SDN) / Openflow Día: Miércoles 7 de Agosto Uso más eficiente del Data Center Este tema se centra en los aspectos clave para el uso más eficiente de los data center de hoy en día. Los nuevos diseños de centros de datos están todos centrados en la eficiencia energética a través de la energía, el espacio, la utilización de recursos, la refrigeración y, por supuesto, los gastos asociados. Tópicos: - IBM Data Center Study - Energy / Power Energy Efficiency Reducing - Cooling Costs - Accurate Management - Increasing the Reliability and Availability - Management y Operación del Data Center. Día: Miércoles 7 de Agosto Tecnologías Emergentes y Disruptivas. Amenazas Emergentes. Adoptar nuevas tecnologías, tales como Dispositivos Móviles (Movilidad), Virtualización, Cloud Computing, es un aspecto importante para la competitividad de las organizaciones. Sin embargo, las mismas tecnologías que pueden acelerar la eficiencia también pueden plantear nuevos retos de seguridad. Entender cómo las tendencias tecnológicas emergentes pueden transformar radicalmente la infraestructura de TI de una organización. En el evento, se pondrá foco en los nuevos riesgos, amenazas y buenas prácticas de seguridad a tener en cuenta en estos ambientes. Gartner define The Nexus of Forces como la convergencia e interdependencia de cuatro tendencias fundamentales: cloud, social, movilidad y big data. La dependencia entre estas fuerzas está transformando el comportamiento de los usuarios y creando nuevos modelos de negocio. La combinación de estas fuerzas revolucionará la forma en que las organizaciones de IT deben responder a estas demandas y a esta gran transformación. Tópicos: - Tendencias actuales y direcciones futuras de la tecnología - Negocio de TI, Rol de CISO. - Mobile / BYOD / Colaboración. - IT Consumerization - Cloud Computing - Internet of Things - Big Data - Seguridad (Mobile, Cloud, Virtualización) Día: Jueves 8 de Agosto 6