Курс Применение системы сетевой безопасности на базе Cisco IOS


Цель курса

Применение системы сетевой безопасности на базе Cisco IOS

Implementing Cisco IOS Network Security v2.0 (IINS)

Курс рассматривает создание политики безопасности предприятия, в которой учитываются все возможные варианты угроз на сетевую инфраструктуру, вопросы конфигурирования маршрутизаторов, расположенных на границе сети, в плане функций информационной безопасности. Также рассматриваются темы, связанные с конфигурированием межсетевого экрана на основе понятия зон, что в целом облегчает задачу по конфигурированию и администрированию межсетевых экранов вообще и Cisco IOS в частности.

Отдельной темой курс рассматривает построение виртуальных частных сетей (VPN), т.е. шифрованных каналов, механизмов шифрования, алгоритмов и конфигурационных команд, которые необходимы для настройки VPN предприятия. Система предотвращения вторжений, которая предлагается на рынке компанией Cisco. Вы будете способны обеспечить безопасность сети небольшого филиала компании путём использования средств безопасности доступных через Веб-интерфейс (Cisco Security Device Manager) и интерфейс командной строки на маршрутизаторах и коммутаторах Cisco.

Вы не хотите остаться в прошлом? Стремитесь идти в ногу со временем? Боретесь за повышение Вашей конкурентоспособности? – Это Ваш курс!

По окончании курса Вы будете уметь

  • Разрабатывать комплексную политику сетевой безопасности для противодействия угрозам информационной безопасности
  • Применять средства мониторинга и тестирования сети
  • Конфигурировать безопасность коммутируемых сетей
  • Управлять доступом к сетевым устройствам с помощью службы ААА и сервера Cisco ACS
  • Настраивать маршрутизаторы периметра сети, используя средства безопасности операционной системы Cisco IOS
  • Настраивать как классический межсетевой экран, так и межсетевой экран, основанный на политиках зон для обеспечения базовой безопасности в сети
  • На маршрутизаторах Cisco конфигурировать систему предотвращения вторжений (IPS)
  • Настраивать статические (site-to-site) VPN соединения, используя средства Cisco IOS
  • Конфигурировать устройства локальной сети для контроля доступа, сопротивления атакам, защиты других сетевых устройств и систем, а также поддержки целостности и конфиденциальности сетевого трафика

Дополнительно

Профессионалы, работающие в качестве системных администраторов или системных инженеров организаций средних и крупных размеров. Сетевые и системные инженеры, проектирующие и поддерживающие решения по безопасности, базирующиеся на Cisco IOS. 
Дата начала 17/09
Продолжительность 1 курса 40 академических часа (5 недель)
Стоимость 1 курса 6800 грн
Свяжитесь с нами:

Программа

Глава 1. Современные угрозы сетевой безопасности

  • —   1.1. Фундаментальные принципы безопасности сети
  • —   1.1.1. Эволюция сетевой безопасности
  • —   1.1.2. Движители сетевой безопасности
  • —   1.1.3. Организации по сетевой безопасности
  • —   1.1.4. Домены сетевой безопасности
  • —   1.1.5. Политики сетевой безопасности
  • —   1.2. Вирусы, черви и троянские кони
  • —   1.2.1. Вирусы
  • —   1.2.2. Черви
  • —   1.2.3. Троянские кони
  • —   1.2.4. Уменьшение угроз от вирусов, червей и троянских коней
  • —   1.3. Методы атак
  • —   1.3.1. Разведывательная атака
  • —   1.3.2. Атака для получения доступа
  • —   1.3.3. DoS атака
  • —   1.3.4. Уменьшение урона от сетевых атак

Глава 2. Безопасность Сетевых устройств OSI

  • —   2.1. Безопасный доступ к устройствам
  • —   2.1.1. Безопасность граничного маршрутизатора
  • —   2.1.2. Конфигурация безопасного административного доступа
  • —   2.1.3. Конфигурация расширенной безопасности для виртуального входа
  • —   2.1.4. Конфигурация SSH
  • —   2.2. Назначение административных ролей
  • —   2.2.1. Конфигурация привилегированного доступа
  • —   2.2.2. Конфигурация доступа CLI основанная на ролях
  • —   2.3. Мониторинг и управление устройствами
  • —   2.3.1. Безопасность Cisco IOS и конфигурационных файлов
  • —   2.3.2. Безопасное управление и получение отчетов
  • —   2.3.3. Использование Syslog для безопасности сети
  • —   2.3.4. Использование SNMP для безопасности сети
  • —   2.3.5. Использование NTP
  • —   2.4. Использование функция автоматизированной безопасности
  • —   2.4.1. Выполнение аудита безопасности
  • —   2.4.2. Устранение уязвимости маршрутизатора с использованием AutoSecure
  • —   2.4.3. Устранение уязвимости маршрутизатора с использованием SDM

Глава 3. Авторизация, аутентификация и учет доступа (ААА)

  • —   3.1. Свойства ААА
  • —   3.1.1. Обзор ААА
  • —   3.1.2. Характеристика ААА
  • —   3.2. Локальная ААА аутентификация
  • —   3.2.1. Конфигурация локальной ААА аутентификации с использованием CLI
  • —   3.2.2. Конфигурация локальной ААА аутентификации с использованием SDM
  • —   3.2.3. Разрешение проблем локальной ААА аутентификации
  • —   3.3. Server-based ААА
  • —   3.3.1. Характеристики Server-based ААА
  • —   3.3.2. Протокол связи Server-based ААА
  • —   3.3.3. Cisco Secure ACS
  • —   3.3.4. Конфигурация Cisco Secure ACS
  • —   3.3.5. Конфигурация Cisco Secure ACS групп и пользователей

Глава 4. Реализация технологий брендмауера

  • —   4.1. ACL
  • —   4.1.1. Конфигурация стандартных и расширенных IP ACL с использованием CLI
  • —   4.1.2. Использование стандартных и расширенных ACL
  • —   4.1.3. Топология и потоки в ACL
  • —   4.1.4. Конфигурация cстандартных и расширенных IP ACL с использованием SDM
  • —   4.1.5. Конфигурация TCP established и reflexive ACL
  • —   4.1.6. Конфигурация Динамических ACL
  • —   4.1.7. Конфигурация Time-based ACL
  • —   4.1.8. Разрешение проблем Сложных ACL реализация
  • —   4.1.9. Уменьшение угроз атак с помощью ACL
  • —   4.2. Технология брендмауера
  • —   4.2.1. Безопасность сети с помощью брендмауера
  • —   4.2.2. Типы брендмауеров
  • —   4.2.3. Брендмауер в проекте сети
  • —   4.3. Контекстный контроль доступа (CBAC)
  • —   4.3.1. Характеристики Контекстного контроля доступа
  • —   4.3.2. Функионирование Контекстного контроля доступа
  • —   4.3.3. Конфигурация Контекстного контроля доступа
  • —   4.3.4. Разрешение проблем Контекстного контроля доступа
  • —   4.4. Политики брендмауера основанные на зонах
  • —   4.4.1. Характеристики Политики брендмауера основанные на зонах
  • —   4.4.2. Функционирование Политики брендмауера основанные на зонах
  • —   4.4.3. Конфигурация Политики брендмауера основанные на зонах с использованием CLI
  • —   4.4.4. Конфигурация Политики брендмауера основанные на зонах с использованием SDM
  • —   4.4.5. Конфигурация Политики брендмауера основанные на зонах c использованием SDM Wizard
  • —   4.4.6. Разрешение проблем Политики брендмауера основанные на зонах

Глава 5. Реализация технологий предотвращения вторжения

  • —   5.1. IPS технологии
  • —   5.1.1. Характеристики IDS и IPS
  • —   5.1.2. Реализация Host-based IPS
  • —   5.1.3. Реализация Network-based IPS
  • —   5.2. IPS подписи
  • —   5.2.1. Характеристики IPS подписей
  • —   5.2.2. Действия IPS подписей
  • —   5.2.3. Управление и мониторинг IPS
  • —   5.3. Реализация IPS
  • —   5.3.1. Конфигурация Cisco IOS IPS с использованием CLI
  • —   5.3.2. Конфигурация Cisco IOS IPS с использованием SDM
  • —   5.3.3. Модификация Cisco IOS IPS подписей
  • —   5.4. Проверка и мониторинг IPS
  • —   5.4.1. Проверка Cisco IOS IPS
  • —   5.4.2. Мониторинг Cisco IOS IPS

Глава 6. Безопасность локальной сети

  • —   6.1. Безопасность конечной точки
  • —   6.1.1. Введение в Безопасность конечной точки
  • —   6.1.2. Безопасность конечной точки с использованием IronPort
  • —   6.1.3. Безопасность конечной точки c использованием Network Admission Control
  • —   6.1.4. Безопасность конечной точки c использованием Cisco Security Agent
  • —   6.2. Соображения безопасности второго уровня (Layer-2)
  • —   6.2.1. Введение в безопасность второго уровня
  • —   6.2.2. Атака подделки MAC адресов
  • —   6.2.3. Атака переполнения таблицы MAC адресов
  • —   6.2.4. Атака управления STP
  • —   6.2.5. Атака LAN штормом
  • —   6.2.6. Атака VLAN
  • —   6.3. Конфигурация безопасности второго уровня
  • —   6.3.1. Конфигурация Port security
  • —   6.3.2. Проверка Port security
  • —   6.3.3. Конфигурация BPDU guard и root guard
  • —   6.3.4. Конфигурация контроля шторма
  • —   6.3.5. Конфигурация безопасности VLAN транка
  • —   6.3.6. Конфигурация анализатора коммутируемого порта
  • —   6.3.7. Конфигурация удаленного анализатора коммутируемого порта
  • —   6.3.8. Рекомендуемые решения для безопасности второго уровня
  • —   6.4. Безопасность беспроводных сетей, VoIP и SAN
  • —   6.4.1. Соображения расширенной технологии безопасности уровня предприятия
  • —   6.4.2. Соображения безопасности беспроводных сетей
  • —   6.4.3. Решения безопасности беспроводных сетей
  • —   6.4.4. Соображения безопасности VoIP
  • —   6.4.5. Решения безопасности VoIP
  • —   6.4.6. Соображения безопасности SAN
  • —   6.4.7. Решения безопасности SAN

Глава 7. Криптографические системы

  • —   7.1. Криптографические сервисы
  • —   7.1.1. Безопасность связи
  • —   7.1.2. Криптография
  • —   7.1.3. Криптоанализ
  • —   7.1.4. Криптология
  • —   7.2. Базовая целостность и аутентичность
  • —   7.2.1. Криптографические хэши
  • —   7.2.2. Целостность с использованием MD5 и SHA-1
  • —   7.2.3. Аутентичность с использованием HMAC
  • —   7.2.4. Управление ключами
  • —   7.3. Конфиденциальность
  • —   7.3.1. Шифрование
  • —   7.3.2. Стандарты шифрования данных
  • —   7.3.3. 3DES
  • —   7.3.4. AES
  • —   7.3.5. Альтернативные алгоритмы шифрования
  • —   7.3.6. Механизм обмена ключами Diffe-Hellman
  • —   7.4. Криптография открытых ключей
  • —   7.4.1. Симметричное и несимметричное шифрование
  • —   7.4.2. Цифровые подписи
  • —   7.4.3. Инфраструктура открытых ключей (PKI)
  • —   7.4.4. Стандарты PKI
  • —   7.4.5. Хранилище сертификатов (СА)
  • —   7.4.6. Цифровые сертификаты и CA

Глава 8. Реализация технологий VPN

  • —   8.1. VPN
  • —   8.1.1. Обзор VPN
  • —   8.1.2. Технологии VPN
  • —   8.1.3. Решения VPN
  • —   8.2. GRE VPN
  • —   8.2.1. Конфигурация Site-to-site GRE туннелей
  • —   8.3. Компоненты и функционирование IPSec VPN
  • —   8.3.1. Введение в IPSec
  • —   8.3.2. Протоколы безопасности IPSec
  • —   8.3.3. IKE
  • —   8.4. Реализация Site-to-site IPSec VPN с использованием CLI
  • —   8.4.1. Конфигурация Site-to-site IPSec VPN
  • —   8.4.2. Конфигурация Совместимых ACL
  • —   8.4.3. Конфигурация IKE
  • —   8.4.4. Конфигурация Transform-set
  • —   8.4.5. Применение Crypto map
  • —   8.4.6. Проверка и разрешение проблем IPSec конфигурации
  • —   8.5. Реализация Site-to-site IPSec VPN с использованием SDM
  • —   8.5.1. Конфигурация IPSec VPN с использованием SDM
  • —   8.5.2. VPN Wizard
  • —   8.5.3. Проверка, мониторинг и разрешение проблем VPN
  • —   8.6. Реализация Remote-access VPN
  • —   8.6.1. Изменение ландшафта корпорации
  • —   8.6.2. Введение в Remote-access VPN
  • —   8.6.3. SSL VPN
  • —   8.6.4. Cisco Easy VPN
  • —   8.6.5. Конфигурация VPN server с использованием SDM
  • —   8.6.6. Соединение с VPN клиентом

Глава 9. Управление безопасной сетью

  • —   9.1. Принцыпы проектирования безопасной сети
  • —   9.1.1. Гарантии сетевой безопасности
  • —   9.1.2. Идентификация угроз и анализ рисков
  • —   9.1.3. Управление рисками и избежание риска
  • —   9.2. Самозащищенная сеть Cisco
  • —   9.2.1. Введение в Самозащищенную сеть Cisco
  • —   9.2.2. Решения для Самозащищенной сети Cisco
  • —   9.3. Безопасность операция
  • —   9.3.1. Введение в безопасные операции
  • —   9.3.2. Принципы безопасных операция
  • —   9.4. Проверка сетевой безопасности
  • —   9.4.1. Введение в сетевую безопасность
  • —   9.4.2. Инструменты проверки сетевой безопасности
  • —   9.5. Планирование непрерывности работы сети и процедур восстановления
  • —   9.5.1. Непрерывность планирования
  • —   9.5.2. Повреждения и восстановления
  • —   9.6. Системы разработки жизненных циклов (SDLC)
  • —   9.6.1. Введение в SDLC
  • —   9.6.2. Фазы SDLC
  • —   9.7. Разработка Компенсирующей политики безопасности
  • —   9.7.1. Обзор политики безопасности
  • —   9.7.2. Структура политики безопасности
  • —   9.7.3. Стандарты, Руководящие принципы и процедуры
  • —   9.7.4. Роли и ответственность
  • —   9.7.5. Осведомленность безопасности
  • —   9.7.6. Законы и этика
  • —   9.7.7. Ответственность за нарушение безопасности

Преподаватели

Городецкий Александр

Городецкий Александр

Ведущий специалист в области сетевых технологий, старший преподаватель КА «Шаг» по специализации "Сетевые технологии и системное администрирование" На данный момент имеет международные статусы: Microsoft: MCITP, MCTS, MCSE, MCSE+M, MCSE+S, MCSA, MCSA+M, MCSA+S, MCP, MCT CISCO: CCNA, CCAI KERIO: Kerio Technical Professional - MailServer, Kerio Technical Professional - WinRoute Firewall