آموزش Juniper Security Policies Fundamentals 
                        سیاست های امنیتی Juniper به متخصصان شبکه که با Junos OS کار می کنند اجازه می دهد تا با تعریف سطح امنیتی مورد نیاز برای آن منابع، دسترسی به منابع حیاتی شبکه را ایمن کنند.  درک نحوه عملکرد این سیاست های امنیتی - و نحوه عیب یابی آنها - برای هر کسی که در آزمون گواهینامه Juniper Networks Certified Associate, Security (JNCIA-SEC) تحصیل می کند، بسیار مهم است.  در این دوره، نحوه محافظت از شبکه خود را با سیاست های امنیتی در حین یادگیری مفاهیمی که در اهداف سیاست های امنیتی در آزمون JNCIA-SEC یاد می کنید، بیاموزید.  مربی شیام راج برنامه ریزی و پیکربندی سیاست های امنیتی و همچنین نحوه استفاده از این سیاست ها را برای کنترل ترافیک در حال حرکت در داخل و خارج از شبکه پوشش می دهد.  به علاوه، نحوه زمانبندی، نظارت و عیبیابی سیاستهای امنیتی را بیاموزید.
                        
                     
                    
                            
                                Introduction
                                    
                                        Learn to secure your network with Juniper security policies
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        What you should know
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Scenario
                                            
                                                ()
                                            
                                            
                                    
                             
                            
                                1. Junos Security Policies
                                    
                                        Introduction
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Packet flow for transit traffic
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Host inbound traffic examination
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Factory-default security policies
                                            
                                                ()
                                            
                                            
                                    
                             
                            
                                2. Policy Components
                                    
                                        Policy components
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Example policy creation 1
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Defining custom applications
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Example policy creation 2
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Advanced permit settings
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Address books
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Global policies
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Verifying policy configuration
                                            
                                                ()
                                            
                                            
                                    
                             
                            
                                3. Ordering, Scheduling, and Rematching
                                    
                                        Importance of policy ordering
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Schedulers
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Using a policy scheduler
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Policy rematch
                                            
                                                ()
                                            
                                            
                                    
                             
                            
                                4. ALG
                                    
                                        Introduction to ALG
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Configuring ALG
                                            
                                                ()
                                            
                                            
                                    
                             
                            
                                5. Troubleshooting
                                    
                                        Best practices
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Monitoring
                                            
                                                ()
                                            
                                            
                                    
                                    
                                        Troubleshooting
                                            
                                                ()