Краткое описание

Курс описывает технологии безопасности, мониторинга и разрешения проблем сетевых устройств для обеспечения целостности, конфиденциальности и доступности данных и устройств.

Выпускники смогут разрабатывать комплексную политику сетевой безопасности, конфигурировать систему предотвращения вторжений (IPS), настраивать статические (site-to-site) VPN-соединения, конфигурировать устройства локальной сети для контроля доступа, сопротивления атакам, защиты сетевых устройств и систем, а также поддержки целостности и конфиденциальности сетевого трафика.

Модуль 1. Угрозы сетевой безопасности в современном мире

1.1. Современные угрозы сетевой безопасности 
1.1.1. Эволюция сетевой безопасности 
1.1.2. Движители сетевой безопасности 
1.1.3. Организации, занимающиеся сетевой безопасностью 
1.1.4. Домены сетевой безопасности 
1.1.5. Политики сетевой безопасности 

1.2. Вирусы, черви и троянские кони 
1.2.1. Вирусы 
1.2.2. Черви 
1.2.3. Троянские кони 
1.2.4. Уменьшение угроз от вирусов, червей и троянских коней 

1.3. Методы атак 
1.3.1. Разведывательная атака 
1.3.2. Атака для получения доступа 
1.3.3. DoS атака 
1.3.4. Уменьшение урона от сетевых атак 

Модуль 2. Защита сетевых устройств

2.1. Безопасный доступ к устройствам 
2.1.1. Безопасность граничного маршрутизатора 
2.1.2. Конфигурация безопасного административного 
доступа 
2.1.3. Конфигурация расширенной безопасности 
для виртуального входа 
2.1.4. Конфигурация SSH 

2.2. Назначение административных ролей 
2.2.1. Конфигурация привилегированного доступа 
2.2.2. Конфигурация доступа CLI основанная на ролях 

2.3. Мониторинг и управление устройствами 
2.3.1. Безопасность Cisco IOS и конфигурационных файлов 
2.3.2. Безопасное управление и получение отчетов 
2.3.3. Использование Syslog для безопасности сети 
2.3.4. Использование SNMP для безопасности сети 
2.3.5. Использование NTP 

2.4. Использование функция автоматизированной
безопасности
 
2.4.1. Выполнение аудита безопасности 
2.4.2. Устранение уязвимости маршрутизатора 
с использованием AutoSecure 
2.4.3. Устранение уязвимости маршрутизатора 
с использованием CCP 

Модуль 3. Авторизация, аутентификация и учет доступа (ААА)

3.1. Свойства ААА 
3.1.1. Обзор ААА 
3.1.2. Характеристика ААА 

3.2. Локальная ААА аутентификация 
3.2.1. Конфигурация локальной ААА аутентификации 
с использованием CLI 
3.2.2. Конфигурация локальной ААА аутентификации 
с использованием CCP 
3.2.3. Разрешение проблем локальной ААА аутентификации 

3.3. Server-based ААА 
3.3.1. Характеристики Server-based ААА 
3.3.2. Протокол связи Server-based ААА 
3.3.3. Cisco Secure ACS 
3.3.4. Конфигурация Cisco Secure ACS 
3.3.5. Конфигурация Cisco Secure ACS групп и пользователей 

Модуль 4. Реализация технологий брендмауера

4.1. ACL 
4.1.1. Конфигурация стандартных и расширенных IP ACL 
с использованием CLI 
4.1.2. Использование стандартных и расширенных ACL 
4.1.3. Топология и потоки в ACL 
4.1.4. Конфигурация cстандартных и расширенных IP ACL 
с использованием CCP 
4.1.5. Конфигурация TCP established и reflexive ACL 
4.1.6. Конфигурация Динамических ACL 
4.1.7. Конфигурация Time-based ACL 
4.1.8. Разрешение проблем Сложных ACL реализация 
4.1.9. Уменьшение угроз атак с помощью ACL 

4.2. Технология брендмауера 
4.2.1. Безопасность сети с помощью брендмауера 
4.2.2. Типы брендмауеров 
4.2.3. Брендмауер в проекте сети 

4.3. Контекстный контроль доступа (CBAC
4.3.1. Характеристики Контекстного контроля доступа 
4.3.2. Функионирование Контекстного контроля доступа 
4.3.3. Конфигурация Контекстного контроля доступа 
4.3.4. Разрешение проблем Контекстного контроля доступа 

4.4. Политики брендмауера основанные на зонах
4.4.1. Характеристики Политики брендмауера основанные 
на зонах 
4.4.2. Функционирование Политики брендмауера 
основанные на зонах 
4.4.3. Конфигурация Политики брендмауера основанные 
на зонах с использованием CLI 
4.4.4. Конфигурация Политики брендмауера основанные 
на зонах с использованием CCP 
4.4.5. Конфигурация Политики брендмауера основанные 
на зонах c использованием CCP Wizard 
4.4.6. Разрешение проблем Политики брендмауера 
основанные на зонах 

Модуль 5. Внедрение системы защиты от вторжений (IPS)

5.1. IPS технологии 
5.1.1. Характеристики IDS и IPS 
5.1.2. Реализация Host-based IPS 
5.1.3. Реализация Network-based IPS 

5.2. IPS подписи 
5.2.1. Характеристики IPS подписей 
5.2.2. Действия IPS подписей 
5.2.3. Управление и мониторинг IPS 

5.3. Реализация IPS 
5.3.1. Конфигурация Cisco IOS IPS с использованием CLI 
5.3.2. Конфигурация Cisco IOS IPS с использованием CCP 
5.3.3. Модификация Cisco IOS IPS подписей 

5.4. Проверка и мониторинг IPS 
5.4.1. Проверка Cisco IOS IPS 
5.4.2. Мониторинг Cisco IOS IPS 

Модуль 6. Обеспечение безопасности для локальной сети (LAN) 

6.1. Безопасность конечной точки 
6.1.1. Введение в безопасность конечной точки 
6.1.2. Безопасность конечной точки 
с использованием IronPort 
6.1.3. Безопасность конечной точки 
c использованием Network Admission Control 
6.1.4. Безопасность конечной точки 
c использованием Cisco Security Agent 

6.2. Соображения безопасности второго 
уровня (Layer-2)
 
6.2.1. Введение в безопасность второго уровня 
6.2.2. Атака подделки MAC адресов 
6.2.3. Атака переполнения таблицы MAC адресов 
6.2.4. Атака управления STP 
6.2.5. Атака LAN штормом 
6.2.6. Атака VLAN 

6.3. Конфигурация безопасности второго уровня 
6.3.1. Конфигурация Port security 
6.3.2. Проверка Port security 
6.3.3. Конфигурация BPDU guard и root guard 
6.3.4. Конфигурация контроля шторма 
6.3.5. Конфигурация безопасности VLAN транка 
6.3.6. Конфигурация анализатора коммутируемого порта 
6.3.7. Конфигурация удаленного анализатора 
коммутируемого порта 
6.3.8. Рекомендуемые решения для безопасности 
второго уровня 

6.4. Безопасность беспроводных сетей, VoIP и SAN 
6.4.1. Соображения расширенной технологии 
безопасности уровня предприятия 
6.4.2. Соображения безопасности беспроводных сетей 
6.4.3. Решения безопасности беспроводных сетей 
6.4.4. Соображения безопасности VoIP 
6.4.5. Решения безопасности VoIP 
6.4.6. Соображения безопасности SAN 
6.4.7. Решения безопасности SAN 

Модуль 7. Криптографические системы 

7.1. Криптографические сервисы 
7.1.1. Безопасность связи 
7.1.2. Криптография 
7.1.3. Криптоанализ 
7.1.4. Криптология 

7.2. Базовая целостность и аутентичность 
7.2.1. Криптографические хэши 
7.2.2. Целостность с использованием MD5 и SHA-1 
7.2.3. Аутентичность с использованием HMAC 
7.2.4. Управление ключами 

7.3. Конфиденциальность 
7.3.1. Шифрование 
7.3.2. Стандарты шифрования данных 
7.3.3. 3DES 
7.3.4. AES 
7.3.5. Альтернативные алгоритмы шифрования 
7.3.6. Механизм обмена ключами Diffe-Hellman 

7.4. Криптография открытых ключей 
7.4.1. Симметричное и несимметричное шифрование 
7.4.2. Цифровые подписи 
7.4.3. Инфраструктура открытых ключей (PKI) 
7.4.4. Стандарты PKI 
7.4.5. Хранилище сертификатов (СА) 
7.4.6. Цифровые сертификаты и CA 

Модуль 8. Внедрение виртуальных частных сетей (VPN) 

8.1. VPN 
8.1.1. Обзор VPN 
8.1.2. Технологии VPN 
8.1.3. Решения VPN 

8.2. GRE VPN 
8.2.1. Конфигурация Site-to-site GRE туннелей 

8.3. Компоненты и функционирование IPSec VPN 
8.3.1. Введение в IPSec 
8.3.2. Протоколы безопасности IPSec 
8.3.3. IKE 

8.4. Реализация Site-to-site IPSec VPN 
с использованием CLI 

8.4.1. Конфигурация Site-to-site IPSec VPN 
8.4.2. Конфигурация Совместимых ACL 
8.4.3. Конфигурация IKE 
8.4.4. Конфигурация Transform-set 
8.4.5. Применение Crypto map 
8.4.6. Проверка и разрешение проблем IPSec 
конфигурации 

8.5. Реализация Site-to-site IPSec VPN 
с использованием SDM 

8.5.1. Конфигурация IPSec VPN с использованием SDM 
8.5.2. VPN Wizard 
8.5.3. Проверка, мониторинг и разрешение проблем VPN 

8.6. Реализация Remote-access VPN 
8.6.1. Изменение ландшафта корпорации 
8.6.2. Введение в Remote-access VPN 
8.6.3. SSL VPN 
8.6.4. Cisco Easy VPN 
8.6.5. Конфигурация VPN server с использованием SDM 
8.6.6. Соединение с VPN клиентом 

Модуль 9. Управление безопасной сетью 

9.1. Принципы проектирования безопасной сети 
9.1.1. Гарантии сетевой безопасности 
9.1.2. Идентификация угроз и анализ рисков 
9.1.3. Управление рисками и избежание риска 

9.2. Самозащищенная сеть Cisco 
9.2.1. Введение в Самозащищенную сеть Cisco 
9.2.2. Решения для Самозащищенной сети Cisco

9.3. Безопасность операция 
9.3.1. Введение в безопасные операции 
9.3.2. Принципы безопасных операция 

9.4. Проверка сетевой безопасности 
9.4.1. Введение в сетевую безопасность 
9.4.2. Инструменты проверки сетевой безопасности 

9.5. Планирование непрерывности работы 
сети и процедур восстановления 
9.5.1. Непрерывность планирования 
9.5.2. Повреждения и восстановления 

9.6. Системы разработки жизненных циклов (SDLC) 
9.6.1. Введение в SDLC 
9.6.2. Фазы SDLC 

9.7. Разработка Компенсирующей политики 
безопасности
 
9.7.1. Обзор политики безопасности 
9.7.2. Структура политики безопасности 
9.7.3. Стандарты, Руководящие принципы и процедуры 
9.7.4. Роли и ответственность 
9.7.5. Осведомленность безопасности 
9.7.6. Законы и этика 
9.7.7. Ответственность за нарушение безопасности 

Модуль 10. ASA устройства безопасности

10.1.1 Обзор ASA 
10.1.2 Базовая конфигурация ASA 

10.2 Конфигурация брендмауера ASA 
10.2.1. Введение в конфигурацию брендмауера на ASA 
10.2.2. Управление конфигурацией настроек и сервисов 
10.2.3. Введение в ASDM 
10.2.4. ASDM Wizard 
10.2.5. Group Object 
10.2.6. ACL 
10.2.7. NAT сервис на ASA 
10.2.8. Контроль доступа на ASA 
10.2.9. Политики безопасности на ASA
10.3 VPN конфигурация на ASA 
10.3.1. Remote access VPN на ASA 
10.3.2. SSL VPN 
10.3.3. конфигурация SSL VPN 
10.3.4. AnyConnect SSL VPN 
10.3.5. Конфигурация Anyconect SSL VPN

Похожие курсы

  • Авторский курс «Поиск и устранение неисправностей в сетях Cisco (Cisco TSOOT)

    Авторский курс «Поиск и устранение неисправностей в сетях Cisco (Cisco TSOOT)

    Данный курс – важный курс трека CCNP. В этом курсе отрабатываются реальные ситуации поиска неисправностей и оптимизации уже работающей сети, в которой применены сетевые технологии, изучаемые на курсах Cisco ROUTE и Cisco SWITCH. Данный курс также содержит в себе ряд материалов, не рассматриваемых на курсах ROUTE и SWITCH – например, материал по настройке Cisco IOS Firewall, что делает курс Cisco TSHOOT важным для подготовки к CCIE:RS

  • Авторский курс «Использование сетевого оборудования Cisco Часть 2»(«ICND 2 Interconnecting Cisco Networking Devices Part 2»)

    Авторский курс «Использование сетевого оборудования Cisco Часть 2»(«ICND 2 Interconnecting Cisco Networking Devices Part 2»)

    Курс ICND2 позволит получить знания и навыки, необходимые для установки и настройки оборудования Cisco, а также для поиска неисправностей в сетях малого предприятия. Приобретенные умения и навыки позволят настраивать коммутаторы, маршрутизаторы, поддерживать соединение сети филиала с глобальной сетью, обеспечивать безопасность в администрируемой сети и выполнять множество других задач.

  • Авторский курс «Маршрутизация в сетях Cisco (Cisco ROUTE (Implementing Cisco IP Routing))

    Авторский курс «Маршрутизация в сетях Cisco (Cisco ROUTE (Implementing Cisco IP Routing))

    Это ключевой курс по маршрутизации. Притом не только в сетях на оборудовании Cisco, но и практически во всех других. Курс адресно изучает специфику IP-маршрутизации и все основные протоколы динамической маршрутизации – OSPF, EIGRP, BGP, а также такие темы как управление маршрутной информацией и использование Path Control Tools. Знания, получаемые на этом курсе, нужны абсолютно всем специалистам по сетевым технологиям.

  • Авторский курс «Внедрение решений Cisco по обеспечению безопасности для уровня доступа (SISAS)»

    Авторский курс «Внедрение решений Cisco по обеспечению безопасности для уровня доступа (SISAS)»

    Курс "Внедрение решений Cisco по обеспечению безопасности для уровня доступа" разработанный под пятидневную программу обучения с инструктором, который охватывает часть учебного плана при подготовке к сертификации CCNP Security. Кроме того, с помощью теории и лабораторных работ данный курс поможет системным инженерам, специализирующихся на безопасности подготовиться к внедрению решения Cisco Identity Services Engine и 802.1X для защиты на уровне доступа. Основная цель курса - подготовить слушателей к внедрению решений использующих Cisco Identity Services Engine на уровне доступа. Слушатель получит практический опыт работы с настройкой и конфигурированием различных продвинутых решений обеспечения безопасности Cisco для предотвращения внешних угроз и обеспечения защиты устройств, подключенных к сети. В конце курса слушатели смогут снизить риск для своих IT-инфраструктур и приложений, с помощью использования функций ISE функцию прибора Cisco, и оказывать оперативную техническую поддержку и контроль доступа к сети. Понимание идеологии BYOD и ISE.

Наши клиенты