Top.Mail.Ru

г. Донецк, пр. Мира, 8

CCNA Security

О курсе:

Возрастот 15 до 55 лет

Продолжительность1 месяц

Расписание занятийнесколько раз в неделю с 18:00, по 3 академических часа в день.

Стоимостьот 6300 руб/курс

Курс рассчитан на практикующих инженеров и системных администраторов, желающих получить основополагающие теоретические знания и практические навыки в области информационной безопасности на основании технологий компании Cisco.

Для поступления на курс CCNA Security предварительное обучение по программе уровня CCENT или CCNA не требуется (но, рекомендуется). Перед курсом дается вводная информация по основам конфигурирования сетевого оборудования Cisco.

Курс описывает технологии безопасности, мониторинга и разрешения проблем сетевых устройств для обеспечения целостности, конфиденциальности и доступности данных и устройств. После успешного
прохождения курса CCNA Security выпускники смогут выполнять следующие задачи: описывать угрозы безопасности для современных сетевых инфраструктур; обеспечивать безопасность доступа к сетевым устройствам; внедрять AAA на сетевых устройствах; устранять или смягчать угрозы сетевой безопасности с применением списков доступа ACL; внедрять на сетях механизмы управления и отчетности безопасности; внедрять защиту от атак канального уровня; конфигурировать Cisco IOS Firewall; конфигурировать системы предотвращения вторжений (IPS); настраивать site-to-site соединения для IPSec VPN; разрабатывать комплексную политику сетевой безопасности, настраивать устройства ASA.

По желанию возможны занятия в группах.

Программа обучения:

Глава 0. Основы сетевых технологий и настройки устройств Cisco
  • 1.1. Сетевые технологии Cisco
  • 1.1.1. Подключение к LAN и сети Интернет
  • 1.1.2. Сетевая адресация и сетевые службы
  • 1.1.3. Технологии беспроводных сетей
  • 1.2. Настройка сетевых устройств Cisco
  • 1.2.1. Настройка маршрутизатора с использованием IOS CLI
  • 1.2.2. Настройка коммутатора Cisco c использованием IOS CLI
Глава 1. Современные угрозы сетевой безопасности
  • 1.1. Фундаментальные принципы безопасности сети
  • 1.1.1. Эволюция сетевой безопасности
  • 1.1.2. Движители сетевой безопасности
  • 1.1.3. Организации по сетевой безопасности
  • 1.1.4. Домены сетевой безопасности
  • 1.1.5. Политики сетевой безопасности
  • 1.2. Вирусы, черви и троянские кони
  • 1.2.1. Вирусы
  • 1.2.2. Черви
  • 1.2.3. Троянские кони
  • 1.2.4. Уменьшение угроз от вирусов, червей и троянских коней
  • 1.3. Методы атак
  • 1.3.1. Разведывательная атака
  • 1.3.2. Атака для получения доступа
  • 1.3.3. DoS атака
  • 1.3.4. Уменьшение урона от сетевых атак
  • 1.4. Базовые принципы сетевой защиты Cisco (Cisco Network Foundation Protection Framework)
  • 1.4.1. Network Foundation Protection
Глава 2. Безопасность Сетевых устройств OSI
  • 2.1. Безопасный доступ к устройствам
  • 2.1.1. Безопасность граничного маршрутизатора
  • 2.1.2. Настройка безопасного административного доступа
  • 2.1.3. Настройка расширенной безопасности для виртуального входа
  • 2.1.4. Настройка SSH
  • 2.2. Назначение административных ролей
  • 2.2.1. Настройка уровней привилегированного доступа
  • 2.2.2. Настройка ролевого (Role-Based) CLI доступа
  • 2.3. Мониторинг и управление устройствами
  • 2.3.1. Безопасность Cisco IOS и конфигурационных файлов
  • 2.3.2. Безопасное управление и получение отчетов
  • 2.3.3. Использование Syslog для безопасности сети
  • 2.3.4. Использование SNMP для безопасности сети
  • 2.3.5. Использование NTP
  • 2.4. Использование функции автоматизированной безопасности
  • 2.4.1. Выполнение аудита безопасности
  • 2.4.2. Устранение уязвимости маршрутизатора с использованием AutoSecure
  • 2.4.3. Устранение уязвимости маршрутизатора с использованием CCP
Глава 3. Авторизация, аутентификация и учет доступа (ААА)
  • 3.1. Свойства ААА
  • 3.1.1. Обзор ААА
  • 3.1.2. Характеристики ААА
  • 3.2. Локальная ААА аутентификация
  • 3.2.1. Настройка локальной ААА аутентификации с использованием CLI
  • 3.2.2. Настройка локальной ААА аутентификации с использованием CCP
  • 3.2.3. Решение проблем локальной ААА аутентификации
  • 3.3. Серверные (Server-based) ААА
  • 3.3.1. Характеристики серверных ААА
  • 3.3.2. Протоколы связи серверных ААА
  • 3.3.3. Cisco Secure ACS
  • 3.3.4. Настройка Cisco Secure ACS
  • 3.3.5. Настройка Cisco Secure ACS пользователей и групп
  • 3.4. Серверная ААА аутентификация
  • 3.4.1. Настройка серверной ААА аутентификации с использованием CLI
  • 3.4.2. Настройка серверной ААА аутентификации с использованием CCP
  • 3.4.3. Решение проблем серверной ААА аутентификации
  • 3.5. Серверные ААА авторизация и учет доступа
  • 3.5.1. Настройка серверной ААА авторизации с использованием CLI
  • 3.5.2. Настройка серверного ААА учета доступа
Глава 4. Реализация технологий брандмауера
  • 4.1. Списки контроля доступа ACL
  • 4.1.1. Настройка стандартных и расширенных IP ACL с использованием CLI
  • 4.1.2. Настройка стандартных и расширенных ACL
  • 4.1.3. Топология и потоки в ACL
  • 4.1.4. Настройка стандартных и расширенных IP ACL с использованием CCP
  • 4.1.5. Настройка TCP установленных (established) и возвратных (reflexive) ACL
  • 4.1.6. Настройка динамических ACL
  • 4.1.7. Настройка повременных (Time-Based) ACL
  • 4.1.8. Разрешение проблем комплексных реализаций ACL
  • 4.1.9. Уменьшение угроз атак с помощью ACL
  • 4.1.10. IPv6 списки контроля доступа ACL
  • 4.1.11. Использование объектных групп в ACL
  • 4.2. Технологии брандмауера
  • 4.2.1. Безопасность сетей с помощью брандмауера
  • 4.2.2. Типы брандмауеров
  • 4.2.3. Брандмауер в проекте сети
  • 4.3. Контекстный контроль доступа (CBAC)
  • 4.3.1. Характеристики CBAC
  • 4.3.2. Функционирование CBAC
  • 4.3.3. Настройка CBAC
  • 4.3.4. Решение проблем CBAC
  • 4.4. Зональная (Zone-Based) политика брандмауера
  • 4.4.1. Характеристики зональной политики брандмауера
  • 4.4.2. Функционирование зональной политики брандмауера
  • 4.4.3. Настройка зональной политики брандмауера с использованием CLI
  • 4.4.4. Настройка зональной политики брандмауера с использованием CCP Wizard
  • 4.4.5. Ручная настройка зональной политики брандмауера с использованием CCP
  • 4.4.6. Решение проблем зональной политики брандмауера
Глава 5. Реализация технологий предотвращения вторжения (IPS)
  • 5.1. IPS технологии
  • 5.1.1. Характеристики IDS и IPS
  • 5.1.2. Реализации сетевой (Network-based) IPS
  • 5.2. IPS подписи
  • 5.2.1. Характеристики IPS подписи
  • 5.2.2. Сигнализаторы (Alarms) IPS подписи
  • 5.2.3. Регулировка (Tuning) сигнализаторов IPS подписи
  • 5.2.4. Действия IPS подписи
  • 5.2.5. Управление и мониторинг IPS
  • 5.2.6. Глобальная взаимосвязь IPS
  • 5.3. Реализация IPS
  • 5.3.1. Настройка Cisco IOS IPS с использованием CLI
  • 5.3.2. Настройка Cisco IOS IPS с использованием CCP
  • 5.3.3. Модификация Cisco IOS IPS подписей
  • 5.4. Проверка и мониторинг IPS
  • 5.4.1. Проверка Cisco IOS IPS
  • 5.4.2. Мониторинг Cisco IOS IPS
Глава 6. Безопасность локальной сети
  • 6.1. Безопасность конечной точки
  • 6.1.1. Введение в безопасность конечной точки
  • 6.1.2. Безопасность конечной точки с использованием IronPort
  • 6.1.3. Безопасность конечной точки c использованием Network Admission Control
  • 6.2. Безопасность второго уровня (Layer-2)
  • 6.2.1. Введение в безопасность второго уровня
  • 6.2.2. Атаки с подменой MAC адресов
  • 6.2.3. Атаки с переполнением таблицы MAC адресов
  • 6.2.4. Атаки с манипуляцией STP
  • 6.2.5. Штормовая атака LAN
  • 6.2.6. Атаки VLAN
  • 6.3. Настройка безопасности второго уровня
  • 6.3.1. Настройка Port security
  • 6.3.2. Проверка Port security
  • 6.3.3. Настройка BPDU Guard, BPDU Filter и Root Guard
  • 6.3.4. Настройка контроля шторма
  • 6.3.5. Настройка безопасности VLAN транка
  • 6.3.6. Настройка анализатора коммутируемого порта
  • 6.3.7. Настройка Private VLAN (PVLAN) Edge
  • 6.3.8. Рекомендуемые решения для безопасности второго уровня
  • 6.4. Безопасность беспроводных сетей, VoIP и SAN
  • 6.4.1. Продвинутая технология безопасности уровня предприятия
  • 6.4.2. Безопасность беспроводных сетей
  • 6.4.3. Решения по безопасности беспроводных сетей
  • 6.4.4. Безопасность VoIP
  • 6.4.5. Решения по безопасности VoIP
  • 6.4.6. Безопасность SAN
  • 6.4.7. Решения по безопасности SAN
Глава 7. Криптографические системы
  • 7.1. Криптографические сервисы
  • 7.1.1. Безопасность связи
  • 7.1.2. Криптография
  • 7.1.3. Криптоанализ
  • 7.1.4. Криптология
  • 7.2. Базовая целостность и аутентичность
  • 7.2.1. Криптографические хэши
  • 7.2.2. Целостность с использованием MD5 и SHA-1
  • 7.2.3. Аутентичность с использованием HMAC
  • 7.2.4. Управление ключами
  • 7.3. Конфиденциальность
  • 7.3.1. Шифрование
  • 7.3.2. Стандарт шифрования данных (DES)
  • 7.3.3. 3DES
  • 7.3.4.Продвинутый стандарт шифрования (AES)
  • 7.3.5. Альтернативные алгоритмы шифрования
  • 7.3.6. Механизм обмена ключами Diffe-Hellman
  • 7.4. Криптография открытых ключей
  • 7.4.1. Симметричное и несимметричное шифрование
  • 7.4.2. Цифровые подписи
  • 7.4.3. Rivest, Shamir и Alderman (RSA)
  • 7.4.4. Инфраструктура открытых ключей (PKI)
  • 7.4.5. Стандарты PKI
  • 7.4.6. Хранилища сертификатов (СА)
  • 7.4.7. Цифровые сертификаты и CA
Глава 8. Реализация VPN
  • 8.1. VPN
  • 8.1.1. Обзор VPN
  • 8.1.2. Технологии VPN
  • 8.1.3. Решения VPN
  • 8.2. GRE VPN
  • 8.2.1. Настройка Site-to-site GRE туннеля
  • 8.3. Компоненты и функционирование IPSec VPN
  • 8.3.1. Введение в IPSec
  • 8.3.2. Протоколы безопасности IPSec
  • 8.3.3. Internet Key Exchange (IKE)
  • 8.4. Реализация Site-to-site IPSec VPN с использованием CLI
  • 8.4.1. Настройка Site-to-site IPSec VPN
  • 8.4.2. Настройка cовместимых ACL
  • 8.4.3. Настройка IKE
  • 8.4.4. Настройка наборов преобразования (Transform Sets)
  • 8.4.5. Настройка шифрованных (Crypto) ACL
  • 8.4.6. Применение карты шифрования (Crypto Map)
  • 8.4.7. Проверка и решение проблем IPSec конфигурации
  • 8.5. Реализация Site-to-site IPSec VPN с использованием CCP
  • 8.5.1. Настройка IPSec VPN с использованием CCP
  • 8.5.2. VPN Wizard — быстрая установка
  • 8.5.3. VPN Wizard — пошаговая установка
  • 8.5.4. Проверка, мониторинг и решение проблем VPN
  • 8.6. Реализация удаленного доступа (Remote-Access) VPN
  • 8.6.1. Изменение ландшафта предприятия
  • 8.6.2. Введение в удаленный доступ VPN
  • 8.6.3. SSL VPNs
  • 8.6.4. Cisco Easy VPN
  • 8.6.5. Настройка VPN сервера с использованием CCP
  • 8.6.6. Соединение с VPN клиентом
Глава 9. Управление безопасностью сети
  • 9.1. Принципы проектирования безопасной сети
  • 9.1.1. Гарантии сетевой безопасности
  • 9.1.2. Идентификация угроз и анализ рисков
  • 9.1.3. Управление рисками и избежание риска
  • 9.2. Архитектура безопасности
  • 9.2.1. Введение в архитектуру Cisco SecureX
  • 9.2.2. Решения для архитектуры Cisco SecureX
  • 9.2.3. Перспективы сетевой безопасности
  • 9.3. Операции по обеспечению безопасности
  • 9.3.1. Введение в операции по обеспечению безопасности
  • 9.3.2. Принципы операций по обеспечению безопасности
  • 9.4. Тестирование сетевой безопасности
  • 9.4.1. Введение в тестирование сетевой безопасности
  • 9.4.2. Инструменты тестирования сетевой безопасности
  • 9.5. Планирование непрерывности функционирования бизнеса и процедур аварийного восстановления
  • 9.5.1. Планирование непрерывности и процедур аварийного восстановления
  • 9.5.2. Сбои и резервное копирование
  • 9.5.3. Безопасность копий
  • 9.6. Системы разработки жизненных циклов (SDLC)
  • 9.6.1. Введение в SDLC
  • 9.6.2. Фазы SDLC
  • 9.7. Разработка компенсационной политики безопасности
  • 9.7.1. Обзор политики безопасности
  • 9.7.2. Структура политики безопасности
  • 9.7.3. Стандарты, руководящие принципы и процедуры
  • 9.7.4. Роли и ответственности
  • 9.7.5. Осведомленность по безопасности и стажировка
  • 9.7.6. Законы и вопросы этики
  • 9.7.7. Ответственность за нарушение безопасности
Глава 10. Внедрение Cisco Adaptive Security Appliance (ASA)
  • 10.1. Введение в ASA
  • 10.1.1. Обзор ASA
  • 10.1.2. Основы настройки ASA
  • 10.2. Настройка брандмауэра ASA
  • 10.2.1. Введение в настройку брандмауэра ASA
  • 10.2.2.Настройка параметров управления и служб
  • 10.2.3. Введение в ASDM
  • 10.2.4. ASDM Wizards
  • 10.2.5. Объектные группы
  • 10.2.6. Списки контроля доступа ACL
  • 10.2.7. Службы NAT на основе ASA
  • 10.2.8. Управление доступом на основе ASA
  • 10.2.9. Политики служб на основе ASA
  • 10.3. Настройка ASA VPN
  • 10.3.1. Параметры VPN удаленного доступа ASA
  • 10.3.2. SSL VPN без клиента
  • 10.3.3. Настройка SSL VPN без клиента
  • 10.3.4. AnyConnect SSL VPN
  • 10.3.5. Настройка AnyConnect SSL VPN

Обучение по курсу CCNA Security готовит слушателя к уровню соответствующей квалификации CCNA Security — Сертифицированный специалист Cisco по информационной безопасности. Квалификация
подтверждается сдачей экзамена 640-554 IINS (Implementing Cisco IOS Network Security (IINS) на международный сертификат уровня CCNA Security (при наличии сертификата CCNA или CCENT).

Данный курс является официальным подготовительным курсом к сертификату CCNA Security.

По окончании курса студент получает свидетельство о его прохождении.

В дополнение при сдаче финального экзамена с первой попытки на 75% и более студент получает ваучер на скидку при сдаче промышленного сертификационного экзамена в центре VUE. На сегодняшний день стоимость экзамена составляет 250 долларов США, размер ваучерной скидки — 50%. Стоимость экзамена и размер скидки может изменяться компанией Cisco без предварительного предупреждения.

Записаться

Имя*
Телефон*
E-mail*

О курсе:

Возрастот 15 до 55 лет

Продолжительность1 месяц

Расписание занятийнесколько раз в неделю с 18:00, по 3 академических часа в день.

Стоимостьот 6300 руб/курс

Базовые знания:
Для поступления на курс CCNA Security предварительное обучение по программе уровня CCENT или CCNA не требуется (но, рекомендуется). Перед курсом дается вводная информация по основам конфигурирования сетевого оборудования Cisco.

Оставьте заявку, и наш специалист свяжется с вами в ближайшее время.

Скидка до 30% Оставьте заявку, чтобы узнать подробности и получить скидку на обучение.

А хотите ознакомиться с набором демонстрационных электронных уроков?


Да
Нет

Заполните пожалуйста форму


Введите sms-код для подтверждения


Получите книгу: «Как воспитывать ребенка. Советы известных людей»


Да
Нет

Заполните пожалуйста форму