Получить теоретические знания и практические навыки для эффективного использования и настройки безопасности сетевых устройств Cisco - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Центр переподготовки и повышения квалификации преподавателей 1 101.96kb.
Примерная программа наименование дисциплины " общая и частная хирургия" 1 355.63kb.
Теоретические и практические проблемы использования специальных бухгалтерских... 3 772.58kb.
Применение информационных технологий для повышения эффективности... 1 121.22kb.
Учебно-методический комплекс дисциплины дс. Ф. Массовая коммуникация 1 338.83kb.
Практикум и методические указания к выполнению контрольной работы... 1 190.31kb.
Методические указания к выполнению контрольной работы по учебной... 1 249.79kb.
Методические указания, контрольные задания и методика выполнения... 3 746.11kb.
К Эссе по предполагаемой теме диссертационного исследования для поступающих 1 42.21kb.
Организация данных в рабочей памяти эс 1 258.27kb.
«Экономика и управление народным хозяйством 1 41.45kb.
Программа устанавливается на одном физическом сервере (компьютере) 1 102.01kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Получить теоретические знания и практические навыки для эффективного использования - страница №1/1

Курс Cisco Network Security


Цель курса: Получить теоретические знания и практические навыки для эффективного использования и настройки безопасности сетевых устройств Cisco.

Длительность: 40 акад. часов (5 дней). Стоимость 90 000 тг/чел

Пререквизиты: курсы ICND 1 и ICND 2 или знания в объеме CCNA.
Модуль 1. Современные угрозы сетевой безопасности


  • Фундаментальные принципы безопасности сети. Эволюция сетевой безопасности. Движители сетевой безопасности.

  • Организации по сетевой безопасности. Домены сетевой безопасности. Политики сетевой безопасности.

  • Вирусы, черви и троянские кони. Методы атак. Разведывательная атака. Атака для получения доступа. DoS атака. Уменьшение урона от сетевых атак

Модуль 2. Безопасность Сетевых устройств OSI




  • Безопасный доступ к устройствам. Безопасность граничного маршрутизатора. Конфигурация безопасного административного доступа. Конфигурация расширенной безопасности для виртуального входа. Конфигурация SSH.

  • Назначение административных ролей. Конфигурация привилегированного доступа. Конфигурация доступа CLI основанная на ролях.

  • Мониторинг и управление устройствами. Безопасность Cisco IOS и конфигурационных файлов. Безопасное управление и получение отчетов. Использование Syslog для безопасности сети. Использование SNMP для безопасности сети. Использование NTP.

  • Использование функция автоматизированной безопасности. Выполнение аудита безопасности. Устранение уязвимости маршрутизатора с использованием AutoSecure. Устранение уязвимости маршрутизатора с использованием SDM.

Модуль 3. Авторизация, аутентификация и учет доступа (ААА)




  • Свойства ААА. Обзор ААА. Характеристика ААА. Локальная ААА аутентификация.

  • Конфигурация локальной ААА аутентификации с использованием CLI. Конфигурация локальной ААА аутентификации с использованием SDM. Разрешение проблем локальной ААА аутентификации.

  • Server-based ААА. Характеристики Server-based ААА. Протокол связи Server-based ААА. Cisco Secure ACS. Конфигурация Cisco Secure ACS. Конфигурация Cisco Secure ACS групп и пользователей.

Модуль 4. Реализация технологий брэндмауера




  • ACL. Конфигурация стандартных и расширенных IP ACL с использованием CLI. Использование стандартных и расширенных ACL. Топология и потоки в ACL. Конфигурация TCP established и reflexive ACL. Конфигурация Динамических ACL. Конфигурация Time-based ACL. Разрешение проблем Сложных ACL реализация. Уменьшение угроз атак с помощью ACL.

  • Технология брэндмауера. Безопасность сети с помощью брэндмауера. Типы брэндмауеров. Брэндмауер в проекте сети.

  • Контекстный контроль доступа (CBAC). Характеристики Контекстного контроля доступа. Функционирование Контекстного контроля доступа. Конфигурация Контекстного контроля доступа. Разрешение проблем Контекстного контроля доступа

  • Политики брэндмауера основанные на зонах. Характеристики Политики брэндмауэраа основанные на зонах. Функционирование Политики брэндмауэраа основанные на зонах. Конфигурация Политики брэндмауэраа основанные на зонах с использованием CLI. Конфигурация Политики брэндмауэраа основанные на зонах с использованием SDM. Разрешение проблем Политики брэндмауэраа основанные на зонах

Модуль 5. Реализация технологий предотвращения вторжения




  • IPS технологии. Характеристики IDS и IPS. Реализация Host-based IPS. Реализация Network-based IPS

  • IPS подписи. Характеристики IPS подписей. Действия IPS подписей. Управление и мониторинг IPS

  • Реализация IPS. Конфигурация Cisco IOS IPS с использованием CLI. Конфигурация Cisco IOS IPS с использованием SDM. Модификация Cisco IOS IPS подписей.

  • Проверка и мониторинг IPS. Проверка Cisco IOS IPS. Мониторинг Cisco IOS IPS

Модуль 6. Безопасность локальной сети




  • Безопасность конечной точки. Введение в Безопасность конечной точки. Безопасность конечной точки с использованием IronPort. Безопасность конечной точки c использованием Network Admission Control. Безопасность конечной точки c использованием Cisco Security Agent

  • Соображения безопасности второго уровня (Layer-2). Введение в безопасность второго уровня. Атака подделки MAC адресов. Атака переполнения таблицы MAC адресов. Атака управления STP. Атака LAN штормом. Атака VLAN

  • Конфигурация безопасности второго уровня. Конфигурация Port security. Проверка Port security. . Конфигурация BPDU guard и root guard. Конфигурация контроля шторма. Конфигурация безопасности VLAN транка. Конфигурация анализатора коммутируемого порта. Конфигурация удаленного анализатора коммутируемого порта. Рекомендуемые решения для безопасности второго уровня.

  • Безопасность беспроводных сетей, VoIP и SAN. Соображения расширенной технологии безопасности уровня предприятия. Соображения безопасности беспроводных сетей. Решения безопасности беспроводных сетей. Соображения безопасности VoIP. Решения безопасности VoIP. Соображения безопасности SAN. Решения безопасности SAN.

Модуль 7. Криптографические системы




  • Криптографические сервисы. Безопасность связи. Криптография. Криптоанализ. Криптология

  • Базовая целостность и аутентичность. Криптографические хэши. Целостность с использованием MD5 и SHA-1. Аутентичность с использованием HMAC. Управление ключами

  • Конфиденциальность. Шифрование. Стандарты шифрования данных. 3DES. AES. Альтернативные алгоритмы шифрования. Механизм обмена ключами Diffe-Hellman.

  • Криптография открытых ключей. Симметричное и несимметричное шифрование. Цифровые подписи. Инфраструктура открытых ключей (PKI). Стандарты PKI. Хранилище сертификатов (СА). Цифровые сертификаты и CA.



Модуль 8. Реализация технологий VPN


  • VPN. Обзор VPN. Технологии VPN. Решения VPN.

  • GRE VPN. Конфигурация Site-to-site GRE туннелей

  • Компоненты и функционирование IPSec VPN. Введение в IPSec. Протоколы безопасности IPSec. IKE

  • Реализация Site-to-site IPSec VPN с использованием CLI. Конфигурация Site-to-site IPSec VPN. Конфигурация Совместимых ACL. Конфигурация IKE. Конфигурация Transform-set. Применение Crypto map. Проверка и разрешение проблем IPSec конфигурации

  • Проверка, мониторинг и разрешение проблем VPN

  • Реализация Remote-access VPN. Изменение ландшафта корпорации. Введение в Remote-access VPN. SSL VPN.

Модуль 9. Управление безопасной сетью




  • Принципы проектирования безопасной сети. Гарантии сетевой безопасности. Идентификация угроз и анализ рисков. Управление рисками и избежание риска.

  • Самозащищенная сеть Cisco. Введение в Самозащищенную сеть Cisco. Решения для Самозащищенной сети Cisco.

  • Безопасность операция. Введение в безопасные операции. Принципы безопасных операция

  • Проверка сетевой безопасности. Введение в сетевую безопасность. Инструменты проверки сетевой безопасности.

  • Планирование непрерывности работы сети и процедур восстановления. Непрерывность планирования. Повреждения и восстановления.

  • Системы разработки жизненных циклов (SDLC). Введение в SDLC. Фазы SDLC

  • Разработка Компенсирующей политики безопасности. Обзор политики безопасности. Структура политики безопасности. Стандарты, Руководящие принципы и процедуры. Роли и ответственность. Осведомленность безопасности. Законы и этика. Ответственность за нарушение безопасности