Mitigação de ataques DDoS do absoluto zero.
O Wanguard da Andrisoft é um software de alto nível que oferece às equipes de SOC , NOC e CGR a funcionalidade necessária para monitorar e proteger Provedores ISP contra ataques DDoS.
Suporta todas as tecnologias de monitoramento de tráfego IP, com isso aproveita um mecanismo inovador de detecção de anomalias de tráfego que detecta rapidamente ataques volumétricos, traçando o perfil do comportamento online dos usuários e comparando mais de 130 parâmetros de tráfego ao vivo com limites definidos pelo usuário:
Com a mitigação local, Protege as redes usando o roteamento BGP blackhole ou FlowSpec, além de proteger os serviços limpando o tráfego malicioso em servidores de depuração de pacotes implantados in-line or out-of-line
O Wanguard da Andrisoft é um software de alto nível que oferece às equipes de SOC , NOC e CGR a funcionalidade necessária para monitorar e proteger Provedores ISP contra ataques DDoS.
Suporta todas as tecnologias de monitoramento de tráfego IP, com isso aproveita um mecanismo inovador de detecção de anomalias de tráfego que detecta rapidamente ataques volumétricos, traçando o perfil do comportamento online dos usuários e comparando mais de 130 parâmetros de tráfego ao vivo com limites definidos pelo usuário:
Com a mitigação local, Protege as redes usando o roteamento BGP blackhole ou FlowSpec, além de proteger os serviços limpando o tráfego malicioso em servidores de depuração de pacotes implantados in-line or out-of-line
O Wanguard da Andrisoft é um software de alto nível que oferece às equipes de SOC , NOC e CGR a funcionalidade necessária para monitorar e proteger Provedores ISP contra ataques DDoS.
Suporta todas as tecnologias de monitoramento de tráfego IP, com isso aproveita um mecanismo inovador de detecção de anomalias de tráfego que detecta rapidamente ataques volumétricos, traçando o perfil do comportamento online dos usuários e comparando mais de 130 parâmetros de tráfego ao vivo com limites definidos pelo usuário:
Com a mitigação local, Protege as redes usando o roteamento BGP blackhole ou FlowSpec, além de proteger os serviços limpando o tráfego malicioso em servidores de depuração de pacotes implantados in-line or out-of-line
O componente Sensor do Wanguard usa um mecanismo de detecção de anomalias de tráfego extremamente rápido e altamente inovador que detecta ataques volumétricos traçando o perfil do comportamento on-line dos usuários e comparando mais de 130 parâmetros de tráfego ao vivo com limites definidos pelo usuário. Ele coleta informações que permitem gerar relatórios de tráfego complexos, gráficos e tops; identificar instantaneamente a causa dos incidentes de rede; automatizar a reação às ameaças; entender os padrões de desempenho do aplicativo e tomar as decisões corretas de planejamento de capacidade. Você pode automatizar a resposta a ataques usando módulos de ação predefinidos que enviam e-mails de notificação, anunciam prefixos em BGP, geram traps SNMP, modificam ACLs e executam scripts personalizados com acesso a uma API fácil de usar que expõe mais de 80 parâmetros internos.
O componente Sensor do Wanguard usa um mecanismo de detecção de anomalias de tráfego extremamente rápido e altamente inovador que detecta ataques volumétricos traçando o perfil do comportamento on-line dos usuários e comparando mais de 130 parâmetros de tráfego ao vivo com limites definidos pelo usuário. Ele coleta informações que permitem gerar relatórios de tráfego complexos, gráficos e tops; identificar instantaneamente a causa dos incidentes de rede; automatizar a reação às ameaças; entender os padrões de desempenho do aplicativo e tomar as decisões corretas de planejamento de capacidade. Você pode automatizar a resposta a ataques usando módulos de ação predefinidos que enviam e-mails de notificação, anunciam prefixos em BGP, geram traps SNMP, modificam ACLs e executam scripts personalizados com acesso a uma API fácil de usar que expõe mais de 80 parâmetros internos.
O componente Sensor do Wanguard usa um mecanismo de detecção de anomalias de tráfego extremamente rápido e altamente inovador que detecta ataques volumétricos traçando o perfil do comportamento on-line dos usuários e comparando mais de 130 parâmetros de tráfego ao vivo com limites definidos pelo usuário. Ele coleta informações que permitem gerar relatórios de tráfego complexos, gráficos e tops; identificar instantaneamente a causa dos incidentes de rede; automatizar a reação às ameaças; entender os padrões de desempenho do aplicativo e tomar as decisões corretas de planejamento de capacidade. Você pode automatizar a resposta a ataques usando módulos de ação predefinidos que enviam e-mails de notificação, anunciam prefixos em BGP, geram traps SNMP, modificam ACLs e executam scripts personalizados com acesso a uma API fácil de usar que expõe mais de 80 parâmetros internos.
Contém um mecanismo de análise de tráfego totalmente escalável capaz de monitorar, em tempo real, dezenas de milhares de endereços e intervalos IPv4 e IPv6.
Gerenciamento e geração de relatórios por meio de um console avançado baseado na Web com uma apresentação unificada e holística.
Detecta todas as anomalias de tráfego relacionadas à largura de banda, como:
Ataques distribuídos de negação de serviço (DDoS), ataques DoS volumétricos desconhecidos.
Ataques de amplificação NTP, inundações UDP genéricas, inundações ICMP, ataques SMURF SYN floods, porta TCP/UDP 0, LOIC, ataques peer-to-peer.
Varreduras e worms enviando tráfego para endereços ilegais/não alocados, faltando tráfego de/para serviços críticos.
Contém um mecanismo de análise de tráfego totalmente escalável capaz de monitorar, em tempo real, dezenas de milhares de endereços e intervalos IPv4 e IPv6.
Gerenciamento e geração de relatórios por meio de um console avançado baseado na Web com uma apresentação unificada e holística.
Detecta todas as anomalias de tráfego relacionadas à largura de banda, como:
Ataques distribuídos de negação de serviço (DDoS), ataques DoS volumétricos desconhecidos.
Ataques de amplificação NTP, inundações UDP genéricas, inundações ICMP, ataques SMURF SYN floods, porta TCP/UDP 0, LOIC, ataques peer-to-peer.
Varreduras e worms enviando tráfego para endereços ilegais/não alocados, faltando tráfego de/para serviços críticos.
Contém um mecanismo de análise de tráfego totalmente escalável capaz de monitorar, em tempo real, dezenas de milhares de endereços e intervalos IPv4 e IPv6.
Gerenciamento e geração de relatórios por meio de um console avançado baseado na Web com uma apresentação unificada e holística.
Detecta todas as anomalias de tráfego relacionadas à largura de banda, como:
Ataques distribuídos de negação de serviço (DDoS), ataques DoS volumétricos desconhecidos.
Ataques de amplificação NTP, inundações UDP genéricas, inundações ICMP, ataques SMURF SYN floods, porta TCP/UDP 0, LOIC, ataques peer-to-peer.
Varreduras e worms enviando tráfego para endereços ilegais/não alocados, faltando tráfego de/para serviços críticos.
Opções flexíveis de reação a ameaças por terminal, como:
Ative a mitigação de ataques DDoS no local com o filtro Wanguard.
Enviar atualizações de roteamento de buraco negro BGP usando FlowSpec (RFC 5575) ou comunidades de roteamento Blckhole.
Enviar atualizações de roteamento de desvio de tráfego BGP off e on-ramp para serviços de mitigação de DDoS no local ou na nuvem.
Alertas de e-mail com modelos dinâmicos definidos pelo usuário.
Enviar mensagens Syslog personalizadas para servidores de log remotos ou sistemas SIEM.
Capturar uma amostra de tráfego para investigação forense.
Amplie os recursos integrados executando scripts personalizados com acesso a uma API fácil de usar que expõe mais de 80 parâmetros internos.
Opções flexíveis de reação a ameaças por terminal, como:
Ative a mitigação de ataques DDoS no local com o filtro Wanguard.
Enviar atualizações de roteamento de buraco negro BGP usando FlowSpec (RFC 5575) ou comunidades de roteamento Blckhole.
Enviar atualizações de roteamento de desvio de tráfego BGP off e on-ramp para serviços de mitigação de DDoS no local ou na nuvem.
Alertas de e-mail com modelos dinâmicos definidos pelo usuário.
Enviar mensagens Syslog personalizadas para servidores de log remotos ou sistemas SIEM.
Capturar uma amostra de tráfego para investigação forense.
Amplie os recursos integrados executando scripts personalizados com acesso a uma API fácil de usar que expõe mais de 80 parâmetros internos.
Opções flexíveis de reação a ameaças por terminal, como:
Ative a mitigação de ataques DDoS no local com o filtro Wanguard.
Enviar atualizações de roteamento de buraco negro BGP usando FlowSpec (RFC 5575) ou comunidades de roteamento Blckhole.
Enviar atualizações de roteamento de desvio de tráfego BGP off e on-ramp para serviços de mitigação de DDoS no local ou na nuvem.
Alertas de e-mail com modelos dinâmicos definidos pelo usuário.
Enviar mensagens Syslog personalizadas para servidores de log remotos ou sistemas SIEM.
Capturar uma amostra de tráfego para investigação forense.
Amplie os recursos integrados executando scripts personalizados com acesso a uma API fácil de usar que expõe mais de 80 parâmetros internos.
O QUE VOCÊ VAI APRENDER
O QUE VOCÊ VAI APRENDER
O QUE VOCÊ VAI APRENDER
1. Copyright & Trademark Notices
2. Andrisoft Wanguard Overview
2.1. Key Features & Benefits
2.2. Software Components
2.3. Wanguard and Wansight
3. Choosing a Method of Traffic Monitoring
3.1. Packet Sniffing, Flow Monitoring, and SNMP Polling
4. Choosing a Method of DDoS Mitigation
4.1. DDoS Mitigation with Wanguard Sensor
4.2. DDoS Mitigation with Wanguard Filter
4.3. Deployment Scenarios for Wanguard Filter
4.4. Comparison between Deployment Scenarios
1. Copyright & Trademark Notices
2. Andrisoft Wanguard Overview
2.1. Key Features & Benefits
2.2. Software Components
2.3. Wanguard and Wansight
3. Choosing a Method of Traffic Monitoring
3.1. Packet Sniffing, Flow Monitoring, and SNMP Polling
4. Choosing a Method of DDoS Mitigation
4.1. DDoS Mitigation with Wanguard Sensor
4.2. DDoS Mitigation with Wanguard Filter
4.3. Deployment Scenarios for Wanguard Filter
4.4. Comparison between Deployment Scenarios
1. Copyright & Trademark Notices
2. Andrisoft Wanguard Overview
2.1. Key Features & Benefits
2.2. Software Components
2.3. Wanguard and Wansight
3. Choosing a Method of Traffic Monitoring
3.1. Packet Sniffing, Flow Monitoring, and SNMP Polling
4. Choosing a Method of DDoS Mitigation
4.1. DDoS Mitigation with Wanguard Sensor
4.2. DDoS Mitigation with Wanguard Filter
4.3. Deployment Scenarios for Wanguard Filter
4.4. Comparison between Deployment Scenarios
5. Software & Hardware Requirements
5.1. Hardware Sizing Guideline
5.2. System Requirements for Console
5.3. System Requirements for Packet Sensor
5.4. System Requirements for Flow Sensor
5.5. System Requirements for SNMP Sensor
5.6. System Requirements for Sensor Cluster
5.7. System Requirements for Packet Filter
5.8. System Requirements for Flow Filter
5.9. System Requirements for Filter Cluster
6. Software Installation & Licensing
6.1. Opening the Console
6.2. Quick Configuration Steps
6.3. Licensing Procedure
5. Software & Hardware Requirements
5.1. Hardware Sizing Guideline
5.2. System Requirements for Console
5.3. System Requirements for Packet Sensor
5.4. System Requirements for Flow Sensor
5.5. System Requirements for SNMP Sensor
5.6. System Requirements for Sensor Cluster
5.7. System Requirements for Packet Filter
5.8. System Requirements for Flow Filter
5.9. System Requirements for Filter Cluster
6. Software Installation & Licensing
6.1. Opening the Console
6.2. Quick Configuration Steps
6.3. Licensing Procedure
5. Software & Hardware Requirements
5.1. Hardware Sizing Guideline
5.2. System Requirements for Console
5.3. System Requirements for Packet Sensor
5.4. System Requirements for Flow Sensor
5.5. System Requirements for SNMP Sensor
5.6. System Requirements for Sensor Cluster
5.7. System Requirements for Packet Filter
5.8. System Requirements for Flow Filter
5.9. System Requirements for Filter Cluster
6. Software Installation & Licensing
6.1. Opening the Console
6.2. Quick Configuration Steps
6.3. Licensing Procedure
7. Basic Concepts of Wanguard Console
7.1. User Interface Structure
8. General Settings » Graphs & Storage
8.1. Sensor and Applications Graph Troubleshooting
8.2. IP/Subnet and Profiling Graph Troubleshooting
8.3. AS and Country Graph Troubleshooting
9. General Settings » Custom Decoders
10. General Settings » Anomaly Detection
10.1. Threshold Anomalies
10.2. Profile Anomalies
11. General Settings » Anomaly Mitigation
11.1. Default Netfilter Rules
11.2. Filtering Rules
12. Network & Policy » Response
12.1. Response Actions
12.2. Extending the Built-in Preconditions and Actions
12.3. Using the REST API
7. Basic Concepts of Wanguard Console
7.1. User Interface Structure
8. General Settings » Graphs & Storage
8.1. Sensor and Applications Graph Troubleshooting
8.2. IP/Subnet and Profiling Graph Troubleshooting
8.3. AS and Country Graph Troubleshooting
9. General Settings » Custom Decoders
10. General Settings » Anomaly Detection
10.1. Threshold Anomalies
10.2. Profile Anomalies
11. General Settings » Anomaly Mitigation
11.1. Default Netfilter Rules
11.2. Filtering Rules
12. Network & Policy » Response
12.1. Response Actions
12.2. Extending the Built-in Preconditions and Actions
12.3. Using the REST API
7. Basic Concepts of Wanguard Console
7.1. User Interface Structure
8. General Settings » Graphs & Storage
8.1. Sensor and Applications Graph Troubleshooting
8.2. IP/Subnet and Profiling Graph Troubleshooting
8.3. AS and Country Graph Troubleshooting
9. General Settings » Custom Decoders
10. General Settings » Anomaly Detection
10.1. Threshold Anomalies
10.2. Profile Anomalies
11. General Settings » Anomaly Mitigation
11.1. Default Netfilter Rules
11.2. Filtering Rules
12. Network & Policy » Response
12.1. Response Actions
12.2. Extending the Built-in Preconditions and Actions
12.3. Using the REST API
13. Network & Policy » IP Zone
14. Network & Policy » Threshold Template
14.1. Best Practices for Traffic Thresholds
15. Configuration » Servers
15.1. Server Troubleshooting
15.2. Distributing Sensors and Filters
15.3. Accessing Remote Data via NFS
15.4. Transferring Console
15.5. Fault-Tolerant Console Setup
15.6. Disaster Recovery Steps for Console
16. Components » Packet Sensor
16.1. Packet Sensor Troubleshooting
16.2. Optimization Steps for Intel XL710
16.3. Optimization Steps for Intel 82599
17. Components » Flow Sensor
17.1. Flow Sensor Troubleshooting
13. Network & Policy » IP Zone
14. Network & Policy » Threshold Template
14.1. Best Practices for Traffic Thresholds
15. Configuration » Servers
15.1. Server Troubleshooting
15.2. Distributing Sensors and Filters
15.3. Accessing Remote Data via NFS
15.4. Transferring Console
15.5. Fault-Tolerant Console Setup
15.6. Disaster Recovery Steps for Console
16. Components » Packet Sensor
16.1. Packet Sensor Troubleshooting
16.2. Optimization Steps for Intel XL710
16.3. Optimization Steps for Intel 82599
17. Components » Flow Sensor
17.1. Flow Sensor Troubleshooting
13. Network & Policy » IP Zone
14. Network & Policy » Threshold Template
14.1. Best Practices for Traffic Thresholds
15. Configuration » Servers
15.1. Server Troubleshooting
15.2. Distributing Sensors and Filters
15.3. Accessing Remote Data via NFS
15.4. Transferring Console
15.5. Fault-Tolerant Console Setup
15.6. Disaster Recovery Steps for Console
16. Components » Packet Sensor
16.1. Packet Sensor Troubleshooting
16.2. Optimization Steps for Intel XL710
16.3. Optimization Steps for Intel 82599
17. Components » Flow Sensor
17.1. Flow Sensor Troubleshooting
18. Components » SNMP Sensor
18.1. SNMP Sensor Troubleshooting
19. Components » Sensor Cluster
20. Components » BGP Connector
20.1. ExaBGP Connector
20.2. Quagga Connector
20.3. BGP Connector Troubleshooting
21. Components » Packet Filter
21.1. Packet Filter Troubleshooting
22. Components » Flow Filter
22.1. Flow Filter Troubleshooting
23. Components » Filter Cluster
24. Network & Policy » Whitelist Template
25. Schedulers » Scheduled Reports
26. Schedulers » Event Reporting
27. General Settings » Data Retention
28. General Settings » Outgoing Email
18. Components » SNMP Sensor
18.1. SNMP Sensor Troubleshooting
19. Components » Sensor Cluster
20. Components » BGP Connector
20.1. ExaBGP Connector
20.2. Quagga Connector
20.3. BGP Connector Troubleshooting
21. Components » Packet Filter
21.1. Packet Filter Troubleshooting
22. Components » Flow Filter
22.1. Flow Filter Troubleshooting
23. Components » Filter Cluster
24. Network & Policy » Whitelist Template
25. Schedulers » Scheduled Reports
26. Schedulers » Event Reporting
27. General Settings » Data Retention
28. General Settings » Outgoing Email
18. Components » SNMP Sensor
18.1. SNMP Sensor Troubleshooting
19. Components » Sensor Cluster
20. Components » BGP Connector
20.1. ExaBGP Connector
20.2. Quagga Connector
20.3. BGP Connector Troubleshooting
21. Components » Packet Filter
21.1. Packet Filter Troubleshooting
22. Components » Flow Filter
22.1. Flow Filter Troubleshooting
23. Components » Filter Cluster
24. Network & Policy » Whitelist Template
25. Schedulers » Scheduled Reports
26. Schedulers » Event Reporting
27. General Settings » Data Retention
28. General Settings » Outgoing Email
29. General Settings » User Authentication
29.1. LDAP
29.2. RADIUS
30. General Settings » User Management
30.1. Roles
31. Reports » Tools » Anomalies
31.1. Active Anomalies
31.2. Anomaly Archive
31.3. Anomaly Overview
31.4. Anomaly Distribution
32. Reports » Tools » Firewall
32.1. Active Firewall Rules
32.2. Filtering Rule Archive
32.3. Filtering Rule Distribution
29. General Settings » User Authentication
29.1. LDAP
29.2. RADIUS
30. General Settings » User Management
30.1. Roles
31. Reports » Tools » Anomalies
31.1. Active Anomalies
31.2. Anomaly Archive
31.3. Anomaly Overview
31.4. Anomaly Distribution
32. Reports » Tools » Firewall
32.1. Active Firewall Rules
32.2. Filtering Rule Archive
32.3. Filtering Rule Distribution
29. General Settings » User Authentication
29.1. LDAP
29.2. RADIUS
30. General Settings » User Management
30.1. Roles
31. Reports » Tools » Anomalies
31.1. Active Anomalies
31.2. Anomaly Archive
31.3. Anomaly Overview
31.4. Anomaly Distribution
32. Reports » Tools » Firewall
32.1. Active Firewall Rules
32.2. Filtering Rule Archive
32.3. Filtering Rule Distribution
33. Reports » Tools » Routing
33.1. Active BGP Announcements
33.2. BGP Announcement Archive
33.3. BGP Connector Events
34. Reports » Tools » Flows
34.1. Flow Records
34.2. Flow Tops
35. Reports » Tools » Packets
35.1. Active Packet Captures
35.2. Packet Dump Archive
36. Reports » Devices » Overview
36.1. Console
36.2. Servers
36.3. BGP Connectors
36.4. Dataplane
36.5. Sensor Cluster
33. Reports » Tools » Routing
33.1. Active BGP Announcements
33.2. BGP Announcement Archive
33.3. BGP Connector Events
34. Reports » Tools » Flows
34.1. Flow Records
34.2. Flow Tops
35. Reports » Tools » Packets
35.1. Active Packet Captures
35.2. Packet Dump Archive
36. Reports » Devices » Overview
36.1. Console
36.2. Servers
36.3. BGP Connectors
36.4. Dataplane
36.5. Sensor Cluster
33. Reports » Tools » Routing
33.1. Active BGP Announcements
33.2. BGP Announcement Archive
33.3. BGP Connector Events
34. Reports » Tools » Flows
34.1. Flow Records
34.2. Flow Tops
35. Reports » Tools » Packets
35.1. Active Packet Captures
35.2. Packet Dump Archive
36. Reports » Devices » Overview
36.1. Console
36.2. Servers
36.3. BGP Connectors
36.4. Dataplane
36.5. Sensor Cluster
36.6. Packet Sensors
36.7. Flow Sensors
36.8. SNMP Sensors
36.9. Filters
37. Reports » Devices » Sensors
37.1. Sensor Dashboard
37.2. Sensor Graphs
37.3. Sensor Tops
37.4. Sensor Events
37.5. Anomaly Overview
37.6. AS Graphs
37.7. Country Graphs
37.8. Flow Records
37.9. Flow Tops
36.6. Packet Sensors
36.7. Flow Sensors
36.8. SNMP Sensors
36.9. Filters
37. Reports » Devices » Sensors
37.1. Sensor Dashboard
37.2. Sensor Graphs
37.3. Sensor Tops
37.4. Sensor Events
37.5. Anomaly Overview
37.6. AS Graphs
37.7. Country Graphs
37.8. Flow Records
37.9. Flow Tops
36.6. Packet Sensors
36.7. Flow Sensors
36.8. SNMP Sensors
36.9. Filters
37. Reports » Devices » Sensors
37.1. Sensor Dashboard
37.2. Sensor Graphs
37.3. Sensor Tops
37.4. Sensor Events
37.5. Anomaly Overview
37.6. AS Graphs
37.7. Country Graphs
37.8. Flow Records
37.9. Flow Tops
38. Reports » Devices » Filters
38.1. Filter Dashboard
38.2. Filter Graphs
38.3. Filter Events
38.4. Filter Instances
38.5. Filtering Rules Archive
38.6. Filtering Rules Distribution
39. Reports » Dashboards
40. Reports » IP Addresses & Groups
40.1. IP Dashboard
40.2. IP Graphs
40.3. IP Accounting
40.4. Anomaly Overview
40.5. Profile Graphs
40.6. Flow Records
40.7. Flow Tops
38. Reports » Devices » Filters
38.1. Filter Dashboard
38.2. Filter Graphs
38.3. Filter Events
38.4. Filter Instances
38.5. Filtering Rules Archive
38.6. Filtering Rules Distribution
39. Reports » Dashboards
40. Reports » IP Addresses & Groups
40.1. IP Dashboard
40.2. IP Graphs
40.3. IP Accounting
40.4. Anomaly Overview
40.5. Profile Graphs
40.6. Flow Records
40.7. Flow Tops
38. Reports » Devices » Filters
38.1. Filter Dashboard
38.2. Filter Graphs
38.3. Filter Events
38.4. Filter Instances
38.5. Filtering Rules Archive
38.6. Filtering Rules Distribution
39. Reports » Dashboards
40. Reports » IP Addresses & Groups
40.1. IP Dashboard
40.2. IP Graphs
40.3. IP Accounting
40.4. Anomaly Overview
40.5. Profile Graphs
40.6. Flow Records
40.7. Flow Tops
41. Reports » Servers
41.1. Console / Server Dashboard
41.2. Console / Server Graphs
41.3. Console Events
41.4. Server Events
41.5. Server Commands
42. Appendix 1 – DPDK Configuration
42.1. Application Workflow
42.2. DPDK Capture Engine Options
42.3. DPDK Configuration Example
41. Reports » Servers
41.1. Console / Server Dashboard
41.2. Console / Server Graphs
41.3. Console Events
41.4. Server Events
41.5. Server Commands
42. Appendix 1 – DPDK Configuration
42.1. Application Workflow
42.2. DPDK Capture Engine Options
42.3. DPDK Configuration Example
41. Reports » Servers
41.1. Console / Server Dashboard
41.2. Console / Server Graphs
41.3. Console Events
41.4. Server Events
41.5. Server Commands
42. Appendix 1 – DPDK Configuration
42.1. Application Workflow
42.2. DPDK Capture Engine Options
42.3. DPDK Configuration Example
PRA QUEM É O CURSO?
PRA QUEM É O CURSO?
PRA QUEM É O CURSO?
Empresário e fundador da Flowspec Solutions, empresa especializada em mitigação de Ataques DDoS.
Consultoria em Infraestrutura para ISP, Sistemas e Backbone, Conexão e Roteamento Inter-AS para deste 2005.
A mais de 18 anos acompanho a evolução do mundo digital voltado para o segmento de infra estrutura e provedores de internet ISP, posso dizer ainda que sou pai, marido, nerd, apaixonado por surf, Jiu-Jutsu, Linux e tudo que envolve o mundo digital.
Algumas certificações: ZCS, JCIP, CCIE, HCIP, LPI lll, ITIL 4 Foundation, CobiT 5 Foundation, ISO/IEC 20000 Foundation.
Empresário e fundador da Flowspec Solutions, empresa especializada em mitigação de Ataques DDoS.
Consultoria em Infraestrutura para ISP, Sistemas e Backbone, Conexão e Roteamento Inter-AS para deste 2005.
A mais de 18 anos acompanho a evolução do mundo digital voltado para o segmento de infra estrutura e provedores de internet ISP, posso dizer ainda que sou pai, marido, nerd, apaixonado por surf, Jiu-Jutsu, Linux e tudo que envolve o mundo digital.
Algumas certificações: ZCS, JCIP, CCIE, HCIP, LPI lll, ITIL 4 Foundation, CobiT 5 Foundation, ISO/IEC 20000 Foundation.
Empresário e fundador da Flowspec Solutions, empresa especializada em mitigação de Ataques DDoS.
Consultoria em Infraestrutura para ISP, Sistemas e Backbone, Conexão e Roteamento Inter-AS para deste 2005.
A mais de 18 anos acompanho a evolução do mundo digital voltado para o segmento de infra estrutura e provedores de internet ISP, posso dizer ainda que sou pai, marido, nerd, apaixonado por surf, Jiu-Jutsu, Linux e tudo que envolve o mundo digital.
Algumas certificações: ZCS, JCIP, CCIE, HCIP, LPI lll, ITIL 4 Foundation, CobiT 5 Foundation, ISO/IEC 20000 Foundation.
Participe da nossa mentoria e de um salto no seu negócio.
Se torne um conhecedor do wanguard e mitigue ataques DDoS com aulas ao vivo via zoom.
Participe da nossa mentoria e de um salto no seu negócio.
Se torne um conhecedor do wanguard e mitigue ataques DDoS com aulas ao vivo via zoom.
Participe da nossa mentoria e de um salto no seu negócio.
Se torne um conhecedor do wanguard e mitigue ataques DDoS com aulas ao vivo via zoom.
Cadastre-se e receba o ebook Monitoramento Sinal ONU e ONT HUAWEI E FIBERHOME NO ZABBIX E GRAFANA
Cadastre-se e receba o ebook Monitoramento Sinal ONU e ONT HUAWEI E FIBERHOME NO ZABBIX E GRAFANA
Cadastre-se e receba o ebook Monitoramento Sinal ONU e ONT HUAWEI E FIBERHOME NO ZABBIX E GRAFANA