Курс Внедрение и эксплуатация ключевых технологий Cisco Security Core Technologies

Код: SCOR

Продолжительность курса

40 Академических часов

Ближайшие курсы

Ноябрь

22.11.2021 - 26.11.2021 Мск

Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться не только к получению сертификаций Cisco® CCNP® Security и CCIE® Security, но и к работе в области безопасности на должностях самого высокого уровня. в ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.

Стоимость курса

145 000 руб
Заказать

Аудитория

  • Инженеры безопасности
  • Сетевые инженеры
  • Сетевые дизайнеры
  • Сетевые администраторы
  • Системные инженеры
  • Системные инженеры-консультанты
  • Архитекторы технических решений
  • Интеграторы/партнеры Cisco
  • Сетевые менеджеры

От слушателя требуется

Для прохождения данного курса слушатели должны обладать следующими знаниями и навыками:

Содержание курса

Концепции сетевой безопасности *

  • Обзор принципов информационной безопасности
  • Управление рисками
  • Оценка уязвимостей
  • Анализ CVSS
Распространенные атаки TCP/IP *

  • Уязвимости TCP/IP
  • Уязвимости сервисов IP
  • Уязвимости ICMP
  • Уязвимости TCP
  • Уязвимости UDP
  • Векторы атак
  • Разведывательные атаки
  • Атаки на протоколы доступа
  • Атаки типа "человек по середине"
  • Denial of Service и Distributed Denial of Service
  • Атаки отражения и усиления
  • Атаки типа Spoofing
  • Атаки на DHCP
Распространенные атаки на сетевые приложения *

  • Атаки на пароли
  • Атаки на DNS
  • DNS-туннелирование
  • Атаки на веб-сервисы
  • HTTP 302 Cushioning
  • Command Injections
  • SQL Injections
  • Cross-Site Scripting и Request Forgery
  • Атаки на почтовый трафик
Распространенные атаки на конечные устройства *

  • Переполнение буфера
  • Вредоносное ПО
  • Разведка
  • Получение доступа и контроля
  • Получение доступа с использованием социальной инженерии
  • Получение доступа с использованием атак на веб-трафик
  • Exploit Kits и Rootkits
  • Повышение привилегий
  • Фаза после внедрения
  • Angler Exploit Kit
Технологии сетевой безопасности

  • Стратегия Defense-in-Depth
  • Сегментация сети и обзор механизмов виртуализации
  • Обзор Stateful Firewall
  • Обзор Security Intelligence
  • Стандартизация информации об угрозах
  • Обзор сетевой защиты от вредоносного ПО
  • Обзор систем предотвращения вторжений
  • Обзор МСЭ нового поколения
  • Обзор Email Content Security
  • Обзор Web Content Security
  • Обзор Threat Analytic Systems
  • Обзор механизмов безопасности DNS
  • Аутентификация, авторизация, учет
  • Управление пользовательскими учетными данными и доступом
  • Обзор технологий Virtual Private Network
  • Обзор устройств сетевой безопасности
Внедрение МСЭ Cisco ASA

  • Режимы работы Cisco ASA
  • Уровни безопасности интерфейсов Cisco ASA
  • Объекты и группы объектов в Cisco ASA
  • Network Address Translation
  • ACL на интерфейсах Cisco ASA
  • Глобальные ACL на Cisco ASA
  • Политики инспектирования Cisco ASA
  • Отказоустойчивые топологии Cisco ASA
Внедрение МСЭ нового поколения Cisco Firepower

  • Режимы работы Cisco Firepower NGFW
  • Процесс обработки пакетов и политики
  • Объекты
  • NAT
  • Политики пред-фильтрации
  • Политики контроля доступа
  • Cisco Firepower NGFW Security Intelligence
  • Политики Discovery
  • Политики IPS
  • Детектирование вредоносного ПО и файловые политики
Внедрение Email Content Security

  • Обзор Cisco Email Content Security
  • Обзор SMTP
  • Обзор Email Pipeline
  • Public и Private Listeners
  • Host Access Table
  • Recipient Access Table
  • Обзор политик фильтрации почтового трафика
  • Защита от Spam и Graymail
  • Защита от вирусов и вредоносного ПО
  • Фильтры Outbreak
  • Фильтрация контента
  • Защита от утечки данных
  • Шифрование почтового трафика
Внедрение Web Content Security

  • Обзор решения Cisco WSA
  • Особенности внедрения
  • Сетевая аутентификация пользователей
  • Расшифровка трафика HTTPS
  • Политики доступа и идентификационные политики
  • Настройки Acceptable Use Controls
  • Защита от вредоносного ПО
Внедрение Cisco Umbrella *

  • Архитектура Cisco Umbrella
  • Внедрение Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Управление Cisco Umbrella
  • Исследование функций Cisco Umbrella
Технологии VPN и криптографические алгоритмы

  • Знакомство с VPN
  • Типы VPN
  • Secure Communication and Cryptographic Services
  • Типы ключей в криптографии
  • Инфраструктура публичных ключей
Cisco Secure Site-to-Site VPN

  • Технологии Site-to-Site VPN
  • Обзор IPsec VPN
  • IPsec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamic Multipoint VPN
  • Cisco IOS FlexVPN
Cisco IOS VTI-Based Point-to-Point

  • Cisco IOS VTIs
  • Настройка VTI Point-to-Point IPsec IKEv2 VPN
Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW
  • Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
  • Настройка Cisco ASA Point-to-Point VPN
  • Настройка Cisco Firepower NGFW Point-to-Point VPN
Cisco Secure Remote Access VPN

  • Remote Access VPN
  • Компоненты и технологии
  • Обзор SSL
Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW

  • Профили подключения
  • Групповые политики
  • Настройки Cisco ASA Remote Access VPN
  • Настройки Cisco Firepower NGFW Remote Access VPN
Контроль доступа в сетях Cisco

  • Безопасный доступ к сети
  • Сервисы AAA
  • Обзор возможностей платформы Cisco Identity Services Engine
  • Архитектура Cisco TrustSec
Аутентификация по стандарту 802.1X

  • 802.1X и EAP
  • Методы EAP
  • Роль протокола RADIUS в системе 802.1X
  • RADIUS Change of Authorization
Конфигурация аутентификации 802.1X

  • Настройки 802.1X на Cisco Catalyst Switch
  • Настройки 802.1X на Cisco WLC 802.1X
  • Настройки 802.1X на Cisco ISE 802.1X
  • Supplicant 802.1x
  • Cisco Central Web Authentication
Технологии обеспечения безопасности конечный устройств *

  • Хостовые МСЭ
  • Хостовые антивирусы
  • Хостовые системы предотвращения вторжений
  • Белые и черные списки ресурсов на хостах
  • Защита от вредносного ПО
  • Обзор песочниц
  • Проверка файлов
Внедрение Cisco AMP for Endpoints *

  • Архитектура решения Cisco AMP for Endpoints
  • Cisco AMP for Endpoints Engines
  • Ретроспективная защита с использованием Cisco AMP
  • Построение траектории файлов с помощью Cisco AMP
  • Управление Cisco AMP for Endpoints
Защита сетевой инфраструктуры *

  • Плоскости работы сетевого устройства
  • Механизмы безопасности плоскости контроля
  • Механизмы безопасности плоскости управления
  • Телеметрия трафика
  • Защита плоскости передачи данных на канальном уровне
  • Защита плоскости передачи данных на сетевом уровне
Внедрение механизмов защиты плоскости контроля *

  • Infrastructure ACLs
  • Control Plane Policing
  • Control Plane Protection
  • Механизмы защиты протоколов маршрутизации
Внедрение механизмов защиты плоскости передачи данных на канальном уровне *

  • Обзор механизмов защиты плоскости передачи данных
  • Защита от атак на систему VLAN
  • Защита от атак на протокол STP
  • Port Security
  • Private VLANs
  • DHCP Snooping
  • ARP Inspection
  • Storm Control
  • Шифрование MACsec
Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *

  • Infrastructure Antispoofing ACL
  • Unicast Reverse Path Forwarding
  • IP Source Guard

* Данные модули для самостоятельного изучения. Можно выполнять в своем собственном темпе.