Стоимость курса
156 600 рубЗаказать
Аудитория
- Инженеры безопасности
- Сетевые инженеры
- Сетевые дизайнеры
- Сетевые администраторы
- Системные инженеры
- Системные инженеры-консультанты
- Архитекторы технических решений
- Интеграторы/партнеры Cisco
- Сетевые менеджеры
От слушателя требуется
Для прохождения данного курса слушатели должны обладать следующими знаниями и навыками:- Знания и опыт, эквивалентный прохождению курса Внедрение и администрирование сетевых решений Cisco (CCNA)
- Знания о работе сетей Ethernet и TCP/IP
- Опыт работы с ОС Windows
- Опыт работы с ОС Cisco IOS
- Базовые знания о концепциях сетевой безопасности
Содержание курса
Концепции сетевой безопасности *
* Данные модули для самостоятельного изучения. Можно выполнять в своем собственном темпе.
- Обзор принципов информационной безопасности
- Управление рисками
- Оценка уязвимостей
- Анализ CVSS
- Уязвимости TCP/IP
- Уязвимости сервисов IP
- Уязвимости ICMP
- Уязвимости TCP
- Уязвимости UDP
- Векторы атак
- Разведывательные атаки
- Атаки на протоколы доступа
- Атаки типа "человек по середине"
- Denial of Service и Distributed Denial of Service
- Атаки отражения и усиления
- Атаки типа Spoofing
- Атаки на DHCP
- Атаки на пароли
- Атаки на DNS
- DNS-туннелирование
- Атаки на веб-сервисы
- HTTP 302 Cushioning
- Command Injections
- SQL Injections
- Cross-Site Scripting и Request Forgery
- Атаки на почтовый трафик
- Переполнение буфера
- Вредоносное ПО
- Разведка
- Получение доступа и контроля
- Получение доступа с использованием социальной инженерии
- Получение доступа с использованием атак на веб-трафик
- Exploit Kits и Rootkits
- Повышение привилегий
- Фаза после внедрения
- Angler Exploit Kit
- Стратегия Defense-in-Depth
- Сегментация сети и обзор механизмов виртуализации
- Обзор Stateful Firewall
- Обзор Security Intelligence
- Стандартизация информации об угрозах
- Обзор сетевой защиты от вредоносного ПО
- Обзор систем предотвращения вторжений
- Обзор МСЭ нового поколения
- Обзор Email Content Security
- Обзор Web Content Security
- Обзор Threat Analytic Systems
- Обзор механизмов безопасности DNS
- Аутентификация, авторизация, учет
- Управление пользовательскими учетными данными и доступом
- Обзор технологий Virtual Private Network
- Обзор устройств сетевой безопасности
- Режимы работы Cisco ASA
- Уровни безопасности интерфейсов Cisco ASA
- Объекты и группы объектов в Cisco ASA
- Network Address Translation
- ACL на интерфейсах Cisco ASA
- Глобальные ACL на Cisco ASA
- Политики инспектирования Cisco ASA
- Отказоустойчивые топологии Cisco ASA
- Режимы работы Cisco Firepower NGFW
- Процесс обработки пакетов и политики
- Объекты
- NAT
- Политики пред-фильтрации
- Политики контроля доступа
- Cisco Firepower NGFW Security Intelligence
- Политики Discovery
- Политики IPS
- Детектирование вредоносного ПО и файловые политики
- Обзор Cisco Email Content Security
- Обзор SMTP
- Обзор Email Pipeline
- Public и Private Listeners
- Host Access Table
- Recipient Access Table
- Обзор политик фильтрации почтового трафика
- Защита от Spam и Graymail
- Защита от вирусов и вредоносного ПО
- Фильтры Outbreak
- Фильтрация контента
- Защита от утечки данных
- Шифрование почтового трафика
- Обзор решения Cisco WSA
- Особенности внедрения
- Сетевая аутентификация пользователей
- Расшифровка трафика HTTPS
- Политики доступа и идентификационные политики
- Настройки Acceptable Use Controls
- Защита от вредоносного ПО
- Архитектура Cisco Umbrella
- Внедрение Cisco Umbrella
- Cisco Umbrella Roaming Client
- Управление Cisco Umbrella
- Исследование функций Cisco Umbrella
- Знакомство с VPN
- Типы VPN
- Secure Communication and Cryptographic Services
- Типы ключей в криптографии
- Инфраструктура публичных ключей
- Технологии Site-to-Site VPN
- Обзор IPsec VPN
- IPsec Static Crypto Maps
- IPsec Static Virtual Tunnel Interface
- Dynamic Multipoint VPN
- Cisco IOS FlexVPN
- Cisco IOS VTIs
- Настройка VTI Point-to-Point IPsec IKEv2 VPN
- Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
- Настройка Cisco ASA Point-to-Point VPN
- Настройка Cisco Firepower NGFW Point-to-Point VPN
- Remote Access VPN
- Компоненты и технологии
- Обзор SSL
- Профили подключения
- Групповые политики
- Настройки Cisco ASA Remote Access VPN
- Настройки Cisco Firepower NGFW Remote Access VPN
- Безопасный доступ к сети
- Сервисы AAA
- Обзор возможностей платформы Cisco Identity Services Engine
- Архитектура Cisco TrustSec
- 802.1X и EAP
- Методы EAP
- Роль протокола RADIUS в системе 802.1X
- RADIUS Change of Authorization
- Настройки 802.1X на Cisco Catalyst Switch
- Настройки 802.1X на Cisco WLC 802.1X
- Настройки 802.1X на Cisco ISE 802.1X
- Supplicant 802.1x
- Cisco Central Web Authentication
- Хостовые МСЭ
- Хостовые антивирусы
- Хостовые системы предотвращения вторжений
- Белые и черные списки ресурсов на хостах
- Защита от вредносного ПО
- Обзор песочниц
- Проверка файлов
- Архитектура решения Cisco AMP for Endpoints
- Cisco AMP for Endpoints Engines
- Ретроспективная защита с использованием Cisco AMP
- Построение траектории файлов с помощью Cisco AMP
- Управление Cisco AMP for Endpoints
- Плоскости работы сетевого устройства
- Механизмы безопасности плоскости контроля
- Механизмы безопасности плоскости управления
- Телеметрия трафика
- Защита плоскости передачи данных на канальном уровне
- Защита плоскости передачи данных на сетевом уровне
- Infrastructure ACLs
- Control Plane Policing
- Control Plane Protection
- Механизмы защиты протоколов маршрутизации
- Обзор механизмов защиты плоскости передачи данных
- Защита от атак на систему VLAN
- Защита от атак на протокол STP
- Port Security
- Private VLANs
- DHCP Snooping
- ARP Inspection
- Storm Control
- Шифрование MACsec
- Infrastructure Antispoofing ACL
- Unicast Reverse Path Forwarding
- IP Source Guard
* Данные модули для самостоятельного изучения. Можно выполнять в своем собственном темпе.