Курс Cisco Network Security

advertisement
Курс Cisco Network Security
Цель курса: Получить теоретические знания и практические навыки для эффективного
использования и настройки безопасности сетевых устройств Cisco.
Длительность: 40 акад. часов (5 дней). Стоимость 90 000 тг/чел
Пререквизиты: курсы ICND 1 и ICND 2 или знания в объеме CCNA.
Модуль 1. Современные угрозы сетевой безопасности
 Фундаментальные принципы безопасности сети. Эволюция сетевой безопасности.
Движители сетевой безопасности.
 Организации по сетевой безопасности. Домены сетевой безопасности. Политики сетевой
безопасности.
 Вирусы, черви и троянские кони. Методы атак. Разведывательная атака. Атака для
получения доступа. DoS атака. Уменьшение урона от сетевых атак
Модуль 2. Безопасность Сетевых устройств OSI




Безопасный доступ к устройствам. Безопасность граничного маршрутизатора.
Конфигурация безопасного административного доступа. Конфигурация расширенной
безопасности для виртуального входа. Конфигурация SSH.
Назначение административных ролей. Конфигурация привилегированного доступа.
Конфигурация доступа CLI основанная на ролях.
Мониторинг и управление устройствами. Безопасность Cisco IOS и конфигурационных
файлов. Безопасное управление и получение отчетов. Использование Syslog для
безопасности сети. Использование SNMP для безопасности сети. Использование NTP.
Использование функция автоматизированной безопасности. Выполнение аудита
безопасности. Устранение уязвимости маршрутизатора с использованием AutoSecure.
Устранение уязвимости маршрутизатора с использованием SDM.
Модуль 3. Авторизация, аутентификация и учет доступа (ААА)



Свойства ААА. Обзор ААА. Характеристика ААА. Локальная ААА аутентификация.
Конфигурация локальной ААА аутентификации с использованием CLI. Конфигурация
локальной ААА аутентификации с использованием SDM. Разрешение проблем локальной
ААА аутентификации.
Server-based ААА. Характеристики Server-based ААА. Протокол связи Server-based ААА.
Cisco Secure ACS. Конфигурация Cisco Secure ACS. Конфигурация Cisco Secure ACS групп
и пользователей.
Модуль 4. Реализация технологий брэндмауера

ACL. Конфигурация стандартных и расширенных IP ACL с использованием CLI.
Использование стандартных и расширенных ACL. Топология и потоки в ACL.
Конфигурация TCP established и reflexive ACL. Конфигурация Динамических ACL.
Конфигурация Time-based ACL. Разрешение проблем Сложных ACL реализация.
Уменьшение угроз атак с помощью ACL.



Технология брэндмауера. Безопасность сети с помощью брэндмауера. Типы брэндмауеров.
Брэндмауер в проекте сети.
Контекстный контроль доступа (CBAC). Характеристики Контекстного контроля доступа.
Функционирование Контекстного контроля доступа. Конфигурация Контекстного
контроля доступа. Разрешение проблем Контекстного контроля доступа
Политики брэндмауера основанные на зонах. Характеристики Политики брэндмауэраа
основанные на зонах. Функционирование Политики брэндмауэраа основанные на зонах.
Конфигурация Политики брэндмауэраа основанные на зонах с использованием CLI.
Конфигурация Политики брэндмауэраа основанные на зонах с использованием SDM.
Разрешение проблем Политики брэндмауэраа основанные на зонах
Модуль 5. Реализация технологий предотвращения вторжения




IPS технологии. Характеристики IDS и IPS. Реализация Host-based IPS. Реализация
Network-based IPS
IPS подписи. Характеристики IPS подписей. Действия IPS подписей. Управление и
мониторинг IPS
Реализация IPS. Конфигурация Cisco IOS IPS с использованием CLI. Конфигурация Cisco
IOS IPS с использованием SDM. Модификация Cisco IOS IPS подписей.
Проверка и мониторинг IPS. Проверка Cisco IOS IPS. Мониторинг Cisco IOS IPS
Модуль 6. Безопасность локальной сети




Безопасность конечной точки. Введение в Безопасность конечной точки. Безопасность
конечной точки с использованием IronPort. Безопасность конечной точки c
использованием Network Admission Control. Безопасность конечной точки c
использованием Cisco Security Agent
Соображения безопасности второго уровня (Layer-2). Введение в безопасность второго
уровня. Атака подделки MAC адресов. Атака переполнения таблицы MAC адресов. Атака
управления STP. Атака LAN штормом. Атака VLAN
Конфигурация безопасности второго уровня. Конфигурация Port security. Проверка Port
security. . Конфигурация BPDU guard и root guard. Конфигурация контроля шторма.
Конфигурация безопасности VLAN транка. Конфигурация анализатора коммутируемого
порта. Конфигурация удаленного анализатора коммутируемого порта. Рекомендуемые
решения для безопасности второго уровня.
Безопасность беспроводных сетей, VoIP и SAN. Соображения расширенной технологии
безопасности уровня предприятия. Соображения безопасности беспроводных сетей.
Решения безопасности беспроводных сетей. Соображения безопасности VoIP. Решения
безопасности VoIP. Соображения безопасности SAN. Решения безопасности SAN.
Модуль 7. Криптографические системы



Криптографические сервисы. Безопасность связи. Криптография. Криптоанализ.
Криптология
Базовая целостность и аутентичность. Криптографические хэши. Целостность с
использованием MD5 и SHA-1. Аутентичность с использованием HMAC. Управление
ключами
Конфиденциальность. Шифрование. Стандарты шифрования данных. 3DES. AES.
Альтернативные алгоритмы шифрования. Механизм обмена ключами Diffe-Hellman.

Криптография открытых ключей. Симметричное и несимметричное шифрование.
Цифровые подписи. Инфраструктура открытых ключей (PKI). Стандарты PKI. Хранилище
сертификатов (СА). Цифровые сертификаты и CA.

Модуль 8. Реализация технологий VPN






VPN. Обзор VPN. Технологии VPN. Решения VPN.
GRE VPN. Конфигурация Site-to-site GRE туннелей
Компоненты и функционирование IPSec VPN. Введение в IPSec. Протоколы безопасности
IPSec. IKE
Реализация Site-to-site IPSec VPN с использованием CLI. Конфигурация Site-to-site IPSec
VPN. Конфигурация Совместимых ACL. Конфигурация IKE. Конфигурация Transform-set.
Применение Crypto map. Проверка и разрешение проблем IPSec конфигурации
Проверка, мониторинг и разрешение проблем VPN
Реализация Remote-access VPN. Изменение ландшафта корпорации. Введение в Remoteaccess VPN. SSL VPN.
Модуль 9. Управление безопасной сетью







Принципы проектирования безопасной сети. Гарантии сетевой безопасности.
Идентификация угроз и анализ рисков. Управление рисками и избежание риска.
Самозащищенная сеть Cisco. Введение в Самозащищенную сеть Cisco. Решения для
Самозащищенной сети Cisco.
Безопасность операция. Введение в безопасные операции. Принципы безопасных операция
Проверка сетевой безопасности. Введение в сетевую безопасность. Инструменты проверки
сетевой безопасности.
Планирование непрерывности работы сети и процедур восстановления. Непрерывность
планирования. Повреждения и восстановления.
Системы разработки жизненных циклов (SDLC). Введение в SDLC. Фазы SDLC
Разработка Компенсирующей политики безопасности. Обзор политики безопасности.
Структура политики безопасности. Стандарты, Руководящие принципы и процедуры. Роли
и ответственность. Осведомленность безопасности. Законы и этика. Ответственность за
нарушение безопасности
Download