Вечерний курс Cisco IINS
Cisco IINS: основы сетевой безопасности (CCNA Security)
Регистрация на курс
Эта группа завершена, но в расписании вы можете найти другой удобный для вас вариант.
Информация о курсе
Дистанционное обучение в группе с преподавателем, начало занятий 02.10.2017
Курс IINS дает фундаментальные знания по проблемам безопасности и технологиям защиты от угроз для сети предприятия, разработке политик безопасности и дизайну защищенной сети. Также разбираются вопросы криптографии, управления учетными записями, использования межсетевых экранов и защиты сетевой инфраструктуры предприятия.
После этого курса вы поймете, как устроены современные концепции безопасности, а также научитесь использовать базовые техники безопасности с применением распространенных линеек устройств Cisco.
Курс полезен не только специалистам по сетевым технологиям для понимания основ безопасности, но и специалистам по безопасности для понимания важных аспектов того, какие угрозы есть в современных сетях и какие меры противодействия предлагаются на рынке.
Курс полностью покрывает темы экзамена 210-260 (Implementing Cisco Network Security).
Вы научитесь:
- Работать с распространенными концепциями сетевой безопасности
- Защищать коммутируемые и маршрутизируемые сети
- Использовать базовую аутентификацию, авторизацию и аккаунтинг
- Разворачивать несложные сценарии фильтрации трафика
- Разворачивать различные VPN
- Понимать назначение и принципы работы продвинутых платформ безопасности Cisco, включая системы противодействия вторжениям, фильтрации контента, а также расширенного управления учетными записями
Для прослушивания этого курса необходимо знание сетевого оборудования Cisco в объеме курсов ICND1 и ICND2.
Курс состоит из 10 занятий:
2 октября, 3 октября, 4 октября, 5 октября, 6 октября, 9 октября, 10 октября, 11 октября, 12 октября, 13 октября.
Время занятий:
с 18:00 до 22:00
(время московское, UTC+3)
Общая продолжительность:
40 академических часов
Преимущества обучения в Network Education
Гарантия успешного обучения
Если вы не удовлетворены курсом, мы вернем вам деньги.
- Технические проблемы не позволяют вам полноценно принять участие в группе?
- Планы изменились, и вы вынуждены пропустить большую часть курса?
- Не устраивает качество материала, слишком просто (или, наоборот, слишком сложно)?
- Или просто не нравится инструктор?
Ваш инструктор

Стаж в IT с 2001 года. Опыт работы в разных отраслях – во внутренней службе предприятия, системном интеграторе, интернет-провайдере – дал понимание происходящих в IT процессов с точки зрения всех их участников.
Обладает редким навыком - понятно объяснять суть вещей. Не берется рассказывать про темы, в которых сам досконально не разобрался.





Программа курса
Модуль 1. Основы безопасности и обзор основных концепций
- Общие концепции сетевой безопасности
- Главные составляющие безопасности: конфиденциальность, целостность, доступность
- Понятие риска
- Классификация активов: критерии оценки и типы активов, понятие данных как основного актива в сетевой безопасности, роли персонала по отношению к информации
- Классификация уязвимостей: типовые недостатки политики безопасности, ошибки проектирования, слабые места сетевых протоколов, вредоносный код, человеческий фактор
- Классификация мер противодействия: административные, технические и физические меры; превентивные и реактивные меры; восстановление после сбоев и атак
- Классификация угроз
- DoS и DDoS
- Spoofing
- Атаки Reflection и amplification
- Социальная инженерия
- Эволюция фишинга и современный фишинг
- Атаки на пароли
- Атаки на программное обеспечение
- Вирусы, черви, трояны
- Hardware Hacking
- Векторы потери данных
- Инструменты взлома
- Политики безопасности и основные компоненты защищенной инфраструктуры
- Анализ рисков. Качественная и количественная методика
- Принципы безопасного дизайна сетей
- Эшелонированная защита
- Принцип минимальных привилегий
- Принцип слабого звена
- Разделение и ротация обязанностей
- Безопасность как непрерывный процесс
- Требования регуляторов: краткий обзор требований российского законодательства, знакомство с мировыми практиками
- Политика безопасности
- Цели, достигаемые с помощью политики
- Порядок разработки и утверждения политики
- Внутренняя классификация внутри политики: политики аудита, политика удаленного доступа, политика оценки рисков, политика паролей, политика eMail
- Компоненты политики безопасности: стандарты, руководства, процедуры
- Функциональные уровни сетевого оборудования
- Зоны безопасности и безопасная сегментация сети: DMZ, концепция Borderless Network
- Обзор компонентов сетевой защиты
- Файрволы
- Средства обнаружения и предотвращения вторжений
- Фильтрация содержимого приложений
- VPN
- Защита конечных рабочих станций
- Журналирование и аудит
- Основы криптографии
- Области применения криптографии
- Криптографические техники, используемые в сетевой безопасности
- Виды шифров
- Алгоритмы шифрования
- Хэш-функции и их использование
- Аутентификация с помощью хэш-функций
- Криптоанализ и криптографические атаки
- Симметричные алгоритмы шифрования и шифрование потоковых данных
- Асимметричные алгоритмы шифрования
- Обеспечение аутентификации и конфиденциальности с помощью асимметричного шифрования
- Цифровая подпись
- Обзор PKI
- Задачи, которые решает PKI
- Терминология PKI
- Стандарты PKI
- Все или почти все о сертификатах
- Операции с сертификатами
Модуль 2. Защита сетевых устройств
- Реализация AAA
- Базы данных AAA
- Протоколы ААА Radius и TACACS+
- Серверы ААА
- Аутентификация в ААА: аутентификация на локальных устройствах, централизованная аутентификация для доступа к управлению и сетевого доступа, авторизация в IOS и уровни привилегий
- Авторизация посредством Role Based Cli Access
- Протоколы управления и встроенные механизмы защиты Cisco IOS
- Файловые системы IOS
- Защита образов IOS и стартовой конфигурации
- Резервное копирование конфигурации штатными средствами IOS
- Защита Network Time Protocol
- Syslog и работа с ним
- Обзор и настройка NetFlow
- Настройка протоколов управления: SSH, HTTPS
- Хранение сертификатов в IOS и работа с сертификатами
- SNMPv3
- Блокировка доступа к устройству
- Защита паролей
- Защита Control Plane
- Control Plane Policing
- Control Plane Protection
- Аутентификация в протоколах динамической маршрутизации
- Лабораторная работа по темам модуля
Модуль 3. Защита Layer 2
- Защита Data Plane
- Вспоминаем коммутацию: действия с кадрами, VLAN, Spanning Еree
- Атаки на канальном уровне: VLAN Hopping, MAC Spoofing, переполнение CAM
- Списки доступа: ACL для IPV4 и IPv6, Port ACL, VLAN ACL
- Port Security
- Private VLANs
- Атаки на Private VLANs и защита от них
- Защита протоколов L2
- Атаки на Spanning-Tree
- Атаки на DHCP, ARP и способы противодействия
- Лабораторная работа по темам модуля
Модуль 4. Firewall
- Технологии и типы Firewall: пакетные фильтры, вильтры с сохранением состояния, прокси, NG Firewalls, журналирование действий фильтра
- Введение в работу с Cisco ASA
- Обзор семейства Cisco ASA
- Особенности ASA и сравнение с “классическими” роутерами ISR
- Способы развертывания
- Контексты безопасности
- Основная настройка Cisco ASA
- Настройка доступа управления
- Интерфейсы
- Конфигурация различных типов NAT на ASA
- Защитные функции Cisco ASA
- Правила доступа на интерфейсах
- Объектные группы
- Введение в ASA Modular Policy Framework
- Конфигурация MPF
- Cisco IOS Zone-Based Firewall
- Концепция зон
- Введение в Cisco Common Classification Policy Language (C3PL)
- Взаимодействие зон, пути трафика
- Лабораторная работа по темам модуля
Модуль 5. VPN
- Обзор VPN, типичные сценарии
- IPSec фреймворк
- Протоколы аутентификации и шифрования
- IKE версий 1 и 2
- Site-to-Site VPN
- Процесс установления туннеля
- Настройка IPSec Site-to-Site VPN
- Настройка IPSec Site-to-Site на Cisco ASA
- Client-Based Remote Access VPN
- Обзор SSL и TLS
- Компоненты решения Cisco AnyConnect
- Аутентификация в SSL VPN
- Выдача IP-адресов в SSL VPN
- Конфигурация SSL VPN с Cisco AnyConnect
- Clientless Remote Access VPN
- Области применения Clientless SSL VPN
- Аутентификация в Clientless SSL VPN
- Базовое управление доступом в Clientless SSL VPN
- Лабораторная работа по теме IPSec
Модуль 6. IPS/IDS и другие средства защиты
- Системы предотвращения/обнаружения вторжений
- Введение в IPS/IDS
- Основная терминология IPS/IDS
- Техники обхода и меры противодействия
- Варианты развертывания
- Сигнатуры и их использование
- IPS на Cisco IOS
- Обзор Cisco FireSight
- Обзор линейки безопасности Cisco
- Обзор Cisco ESA
- Обзор Cisco WSA
- Обзор Cisco CWS
- Развитие современных архитектур безопасности
- Проблемы безопасности в современных сетях
- Модульные сетевые архитектуры
- Управление идентификацией
- BYOD
- Безопасность в интернете вещей
- Cisco TrustSec
