Эксперт-Консалт
Обратная связь Обратная связь На главную
Ваш интеллектуальный капитал!
Компания
Новости
Отзывы
Специальные предложения
Статьи
Контактная информация
Обратная связь
Поиск по сайту
Расписание курсов
Каталог курсов
Преподаватели
Выездные курсы
Лицензия и сертификаты
 

Курс IINS Применение системы сетевой безопасности на базе Cisco IOS

сентябрь

Дата Название курса Город Преподаватель
17.09.2018 Курс IINS Применение системы сетевой безопасности на базе Cisco IOS
Иркутск оформить заявку

Продолжительность курса: 5 дней / 40 часов

Стоимость: 80 990 рублей (НДС не облагается). Частным лицам скидка — 20%, студентам — 50%!

В стоимость обучения входят учебные материалы, сертификат, блокнот и ручка, бодрящие кофе-брейки.

Данный курс под руководством инструктора, специально разработанный для того, чтобы предоставить слушателям начальные знания по обеспечению безопасности на коммутаторах и маршрутизаторах Cisco, а также межсетевых экранах CISCO ASA.

Курс предназначен для инженеров и администраторов, занимающихся вопросами сетевой безопасности. В задачи, освещаемые курсом, входит разработка политики сетевой безопасности, работа с типовыми угрозами, защита и оценка активов и рисков, настройка оборудования, управление встроенными в Cisco IOS настройками безопасности, конфигурирование Zone-based firewall, настройка VPN (site-to-site, IPSec), знакомство с семейством Cisco ASA, с новым IPS – CISCO FIREPOWER. Данный курс - первый и самый нужный для изучения направления Security.

Большая часть курса состоит из практических заданий, позволяющих применить полученные знания и умения в тестовой лабораторной сети. Технический контент курса был обновлен и адаптирован под Cisco IOS Software Release 15.

Курс предназначен для сетевых инженеров, сотрудников технических служб, а также специалистов, которые занимаются безопасностью сетей, профессионалов, которые хотят повысить свой уровень в области сетевой безопасности, архитекторов корпоративных сетей и сетей сервис-провайдеров.

По окончании данного курса смогут:
  • Описывать концепции сетевой безопасности
  • Защищать сетевые устройства
  • Внедрять механизмы сетевой безопасности на уровне 2 модели OSI
  • Внедрять механизмы сетевой безопасности с помощью межсетевых экранов
  • Внедрять VPN-технологии
  • Описывать современные технологии и архитектуры безопасности
Содержание:

Модуль 1. Введение в информационную безопасность
Цель: описание концепции информационной безопасности «control plane» и «management plane»
 
Модель угроз
  • Описание модели угроз
  • DoS и DDoS
  • Подмена трафика
  • Атаки отражения и усиления
  • Социальная инженерия
  • Phishing
  • Подбор паролей
  • Атаки разведки
  • Атаки переполнения буфера
  • Атаки «человек-посредине»
  • Malware
  • Векторы потери данных
  • Хакерские механизмы
  • Прочее
Технологии защиты от угроз
  • Межсетевые экраны
  • Системы предупреждения вторжений
  • Безопасность содержимого
  • VPN
  • Безопасность конечных устройств
  • Журналирование
Политика безопасности и базовые архитектурные принципы информационной безопасности
  • Обзор информационной безопасности
  • Классификация активов, уязвимостей и противомер
  • Управление рисками
  • Соответствие регуляторным требованиям
  • Принципы дизайна безопасности
  • Политика безопасности
  • Зоны безопасности
  • Функциональные элементы сети
Технологии криптографии
  • Обзор криптографии
  • Хэш-алгоритмы
  • Шифрование
  • Криптоанализ
  • Алгоритмы симметричного шифрования
  • Алгоритмы ассиметричного шифрования
  • Протокол SSH
  • Цифровые сигнатуры
  • Обзор PKI
  • Операции PKI
  • Протокол SSL/TLS
  • Управление ключами
Модуль 2. Обеспечение безопасности сетевых устройств
Цель: обеспечение безопасности «control plane» и «management plane» сетевых устройств

Внедрение ААА
  • Знакомство с ААА
  • Базы данных ААА
  • Протоколы ААА
  • Сервера ААА
  • Конфигурация и работа SSH на IOS
  • Авторизация на IOS по уровням привилегий
  • Внедрение локальной аутентификации и авторизации AAA
  • Авторизация с использованием ролевого разделения доступа к CLI
  • TACACS+ на IOS
Протоколы и системы управления
  • Файловая система IOS
  • Копирование файлов на и с устройств
  • Проверка образа CISCO IOS по MD5
  • Цифровые подписи на образах
  • Отказоустойчивость образа IOS
  • NTP
  • Syslog
  • Оповещения о превышении использования памяти и CPU
  • Netflow
  • Возможности управления устройством
  • Конфигурация и работа HTTPS
  • Конфигурация и работа SNMPv3
  • Защита управления с помощью ACL
  • Что нужно знать о паролях?
Защита «control plane»
  • Что такое «control plane»?
  • CoPP (Control Plan Policing)
  • CPPr (Control Plane Protection)
  • Аутентификация протоколов маршрутизации
  • Аутентификация маршрутов OSPF
  • Аутентификация маршрутов EIGRP
Модуль 3. Безопасность канального уровня
Цель: внедрение безопасности «control plane» и «data plane» на коммутаторах

Безопасность инфраструктуры уровня 2
  • Введение в безопасность уровня 2
  • Коммутация Ethernet
  • Обзор VLAN
  • Конфигурация VLAN
  • Транки 802.1Q
  • Атаки на транки
  • Конфигурация транков и защита их
  • CDP
  • Использование ACL
  • ACL на коммутаторах
  • Защита CAM
  • Port Security
  • PVLAN
  • PVLAN Edge
  • Атаки на PVLAN и защита от них
Безопасность протоколов уровня 2
  • Обзор STP
  • Атаки STP
  • Противодействие атакам STP
  • Обзор DHCP
  • Атаки DHCP
  • DHCP Snooping
  • Обзор ARP
  • Атака отравлением кэша ARP
  • DAI
Модуль 4. Межсетевые экраны
Цель: Описание межсетевых экранов

Технологии межсетевых экранов
  • Обзор межсетевых экранов
  • Пакетные фильтры
  • Межсетевые экраны с контролем соединений
  • Прокси-сервера
  • Межсетевые экраны нового поколения
  • Журналирование
Знакомство с CISCO ASA 9.2
  • Семейство межсетевых экранов CISCO ASA
  • Основные характеристики CISCO ASA
  • Способы использования
  • Контексты
  • Отказоустойчивость
  • Настройка доступа на CISCO ASA
  • Настройка интерфейсов на CISCO ASA
  • Обзор NAT
  • Настройка NAT на CISCO ASA
  • Настройка статического NAT на CISCO ASA
  • Настройка динамического NAT на CISCO ASA
  • Настройка PAT на CISCO ASA
  • Настройка Policy PAT на CISCO ASA
  • Проверка NAT
Контроль доступа и сервисные политики на CISCO ASA
  • Обзор правил обработки трафика на интерфейсах
  • Конфигурация правил обработки трафика на интерфейсах
  • Объектные группы
  • Введение в CISCO ASA MPF
  • Настройка CISCO ASA MPF
Зональный межсетевой экран CISCO IOS ZBF
  • Обзор технологии ZBF
  • Зоны и зональные пары
  • Описание C3PL
  • Взаимодействие зон по умолчанию
  • Настройка ZBF Class-map
  • Настройка ZBF Policy-map
Модуль 5. VPN
Цель: Описание и конфиурирование VPN

Технологии IPSec
  • IPSec VPN
  • Сервисы IPSec
  • Модель IPSec
  • IKE
  • IKE фаза 1
  • Конфигурация ISAKMP
  • Протоколы IPSEC
  • IKE фаза 2
  • Конфигурация IPSEC
  • Криптографический стандарт «SUITE B»
  • IKE версия 2
  • IPSec и IPv6
Site-to-site VPN
  • Туннели site-to-site
  • Настройка туннеля site-to-site с помощью IPSec
  • Шаг 1. Проверка совместимости ACL с IPSec
  • Шаг 2. Настройка IKE фазы 1
  • Шаг 3. Настройка IKE фазы 2 – наборы преобразований трафика
  • Шаг 4. Настройка IKE фазы 2 – ACL для отбора трафика
  • Шаг 5. Настройка IKE фазы 2 – крипто карты
  • Проверка конфигурации IPSec
  • Настройка Site-to-Site VPN на CISCO ASA
  • Контроль настройки Site-to-Site VPN с помощью ASDM
VPN удаленного доступа
  • SSL и TLS
  • Базовый Cisco AnyConnect SSL VPN
  • Компоненты решения Cisco AnyConnect SSL VPN
  • Аутентификация SSL VPN сервера
  • Аутентификация SSL VPN клиента
  • Назначение IP-адреса SSL VPN клиенту
  • Настройка AnyConnect SSL VPN
Безклиентский VPN удаленного доступа
  • Cisco Clientless SSL VPN
  • Использование Cisco Clientless SSL VPN
  • Методы доступа к ресурсам Cisco Clientless SSL VPN
  • Базовое решение Clientless SSL VPN
  • Аутентификация сервера в Basic Clientless SSL VPN
  • Аутентификация клиентов в Basic Clientless SSL VPN
  • Списки URL в Clientless SSL VPN
  • Управление доступом в Clientless SSL VPN
  • Конфигурирование Clientless SSL VPN
Модуль 6. Дополнительные технологии безопасности
Цель: обзор дополнительных технологий безопасности

Обнаружение и предупреждение вторжений
  • Введение в IPS
  • Терминология IPS
  • Техники ухода от обнаружения и меры противодействия им
  • Защита сети с помощью FIRESIGHT
  • Защита FIRESIGHT до атаки
  • Защита FIRESIGHT во время атаки
  • Защита FIRESIGHT после атаки
  • Вариаты внедрения FIRESIGHT
  • Режимы «inline» и «Passive Mode»
Защита конечных систем
  • Обзор безопасности конечных систем
  • Персональные межсетевые экраны
  • Антивирусы и анти-spyware
  • Централизованное управление политикой
  • CISCO AMP для конечных систем
Безопасность контента
  • Внедрение CISCO ESA
  • Обзор CISCO ESA
  • Функциональные характеристики CISCO ESA
  • Управление CISCO ESA
  • Обработка почты с помощью CISCO ESA
  • Внедрение CISCO WSA
  • Обзор CISCO WSA
  • Функциональные характеристики CISCO WSA
  • Управление CISCO WSA
  • Внедрение CISCO CWS
  • Обзор CISCO CWS
  • Функциональные характеристики CISCO CWS
Расширенные архитектуры безопасности
  • Модульный подход в безопасности
  • Проблемы безопасности в современных сетях
  • Управление идентификацией субъекта
  • BYOD

Смотрите также:

Расписание курсов   Каталог курсов   Преподаватели   Вечерние курсы   Лицензия и сертификаты