Получить теоретические знания и практические навыки для эффективного использования - страница №1/1
Курс Cisco Network Security
Цель курса: Получить теоретические знания и практические навыки для эффективного использования и настройки безопасности сетевых устройств Cisco.
Длительность: 40 акад. часов (5 дней). Стоимость 90 000 тг/чел
Пререквизиты: курсы ICND 1 и ICND 2 или знания в объеме CCNA.
Модуль 1. Современные угрозы сетевой безопасности
-
Фундаментальные принципы безопасности сети. Эволюция сетевой безопасности. Движители сетевой безопасности.
-
Организации по сетевой безопасности. Домены сетевой безопасности. Политики сетевой безопасности.
-
Вирусы, черви и троянские кони. Методы атак. Разведывательная атака. Атака для получения доступа. DoS атака. Уменьшение урона от сетевых атак
Модуль 2. Безопасность Сетевых устройств OSI
-
Безопасный доступ к устройствам. Безопасность граничного маршрутизатора. Конфигурация безопасного административного доступа. Конфигурация расширенной безопасности для виртуального входа. Конфигурация SSH.
-
Назначение административных ролей. Конфигурация привилегированного доступа. Конфигурация доступа CLI основанная на ролях.
-
Мониторинг и управление устройствами. Безопасность Cisco IOS и конфигурационных файлов. Безопасное управление и получение отчетов. Использование Syslog для безопасности сети. Использование SNMP для безопасности сети. Использование NTP.
-
Использование функция автоматизированной безопасности. Выполнение аудита безопасности. Устранение уязвимости маршрутизатора с использованием AutoSecure. Устранение уязвимости маршрутизатора с использованием SDM.
Модуль 3. Авторизация, аутентификация и учет доступа (ААА)
-
Свойства ААА. Обзор ААА. Характеристика ААА. Локальная ААА аутентификация.
-
Конфигурация локальной ААА аутентификации с использованием CLI. Конфигурация локальной ААА аутентификации с использованием SDM. Разрешение проблем локальной ААА аутентификации.
-
Server-based ААА. Характеристики Server-based ААА. Протокол связи Server-based ААА. Cisco Secure ACS. Конфигурация Cisco Secure ACS. Конфигурация Cisco Secure ACS групп и пользователей.
Модуль 4. Реализация технологий брэндмауера
-
ACL. Конфигурация стандартных и расширенных IP ACL с использованием CLI. Использование стандартных и расширенных ACL. Топология и потоки в ACL. Конфигурация TCP established и reflexive ACL. Конфигурация Динамических ACL. Конфигурация Time-based ACL. Разрешение проблем Сложных ACL реализация. Уменьшение угроз атак с помощью ACL.
-
Технология брэндмауера. Безопасность сети с помощью брэндмауера. Типы брэндмауеров. Брэндмауер в проекте сети.
-
Контекстный контроль доступа (CBAC). Характеристики Контекстного контроля доступа. Функционирование Контекстного контроля доступа. Конфигурация Контекстного контроля доступа. Разрешение проблем Контекстного контроля доступа
-
Политики брэндмауера основанные на зонах. Характеристики Политики брэндмауэраа основанные на зонах. Функционирование Политики брэндмауэраа основанные на зонах. Конфигурация Политики брэндмауэраа основанные на зонах с использованием CLI. Конфигурация Политики брэндмауэраа основанные на зонах с использованием SDM. Разрешение проблем Политики брэндмауэраа основанные на зонах
Модуль 5. Реализация технологий предотвращения вторжения
-
IPS технологии. Характеристики IDS и IPS. Реализация Host-based IPS. Реализация Network-based IPS
-
IPS подписи. Характеристики IPS подписей. Действия IPS подписей. Управление и мониторинг IPS
-
Реализация IPS. Конфигурация Cisco IOS IPS с использованием CLI. Конфигурация Cisco IOS IPS с использованием SDM. Модификация Cisco IOS IPS подписей.
-
Проверка и мониторинг IPS. Проверка Cisco IOS IPS. Мониторинг Cisco IOS IPS
Модуль 6. Безопасность локальной сети
-
Безопасность конечной точки. Введение в Безопасность конечной точки. Безопасность конечной точки с использованием IronPort. Безопасность конечной точки c использованием Network Admission Control. Безопасность конечной точки c использованием Cisco Security Agent
-
Соображения безопасности второго уровня (Layer-2). Введение в безопасность второго уровня. Атака подделки MAC адресов. Атака переполнения таблицы MAC адресов. Атака управления STP. Атака LAN штормом. Атака VLAN
-
Конфигурация безопасности второго уровня. Конфигурация Port security. Проверка Port security. . Конфигурация BPDU guard и root guard. Конфигурация контроля шторма. Конфигурация безопасности VLAN транка. Конфигурация анализатора коммутируемого порта. Конфигурация удаленного анализатора коммутируемого порта. Рекомендуемые решения для безопасности второго уровня.
-
Безопасность беспроводных сетей, VoIP и SAN. Соображения расширенной технологии безопасности уровня предприятия. Соображения безопасности беспроводных сетей. Решения безопасности беспроводных сетей. Соображения безопасности VoIP. Решения безопасности VoIP. Соображения безопасности SAN. Решения безопасности SAN.
Модуль 7. Криптографические системы
-
Криптографические сервисы. Безопасность связи. Криптография. Криптоанализ. Криптология
-
Базовая целостность и аутентичность. Криптографические хэши. Целостность с использованием MD5 и SHA-1. Аутентичность с использованием HMAC. Управление ключами
-
Конфиденциальность. Шифрование. Стандарты шифрования данных. 3DES. AES. Альтернативные алгоритмы шифрования. Механизм обмена ключами Diffe-Hellman.
-
Криптография открытых ключей. Симметричное и несимметричное шифрование. Цифровые подписи. Инфраструктура открытых ключей (PKI). Стандарты PKI. Хранилище сертификатов (СА). Цифровые сертификаты и CA.
-
Модуль 8. Реализация технологий VPN
-
VPN. Обзор VPN. Технологии VPN. Решения VPN.
-
GRE VPN. Конфигурация Site-to-site GRE туннелей
-
Компоненты и функционирование IPSec VPN. Введение в IPSec. Протоколы безопасности IPSec. IKE
-
Реализация Site-to-site IPSec VPN с использованием CLI. Конфигурация Site-to-site IPSec VPN. Конфигурация Совместимых ACL. Конфигурация IKE. Конфигурация Transform-set. Применение Crypto map. Проверка и разрешение проблем IPSec конфигурации
-
Проверка, мониторинг и разрешение проблем VPN
-
Реализация Remote-access VPN. Изменение ландшафта корпорации. Введение в Remote-access VPN. SSL VPN.
Модуль 9. Управление безопасной сетью
-
Принципы проектирования безопасной сети. Гарантии сетевой безопасности. Идентификация угроз и анализ рисков. Управление рисками и избежание риска.
-
Самозащищенная сеть Cisco. Введение в Самозащищенную сеть Cisco. Решения для Самозащищенной сети Cisco.
-
Безопасность операция. Введение в безопасные операции. Принципы безопасных операция
-
Проверка сетевой безопасности. Введение в сетевую безопасность. Инструменты проверки сетевой безопасности.
-
Планирование непрерывности работы сети и процедур восстановления. Непрерывность планирования. Повреждения и восстановления.
-
Системы разработки жизненных циклов (SDLC). Введение в SDLC. Фазы SDLC
-
Разработка Компенсирующей политики безопасности. Обзор политики безопасности. Структура политики безопасности. Стандарты, Руководящие принципы и процедуры. Роли и ответственность. Осведомленность безопасности. Законы и этика. Ответственность за нарушение безопасности