SECURITY
ЗАПИСАТЬСЯ НА КУРС
CCNP SECURITY
Продолжительность - 4 дня
1. Обеспечение безопасности в сети, построенной на маршрутизаторах и коммутаторах компании Cisco Systems
1. Основы обеспечения безопасности сетей
1.2 Примеры сетевых атак
1.3 Проблемы, возникающие при реализации атак типа » Отказ в обслуживании» направленных на активное сетевое устройство, или канал связи корпоративной сети
1.4 Плоскостная модель компании Cisco Systems, используемая для предотвращения атак типа «отказ в обслуживании»
1.5 Описание механизмов защиты от атак в каждой из плоскостейии
2. Механизмы защиты плоскости передачи данных на коммутаторах компании Cisco Systems
2.2 Управление трафиком протокола DHCP
2.3 ARP Inspection
2.4 Управление трафиком на основе адресов источников
2.5 Аутентификация подключающихся к сети пользователей с использованием протокола 802.1Х
3. Механизмы защиты плоскости передачи данных на маршрутизаторах компании Cisco Systems
3.2 Использование механизма uRPF
3.3 Использование Flexible Packet Matching для борьбы с атаками
3.4 Использование CiscoNetFlowдля сбора исходной информации о пакетах в сети
4. Механизмы защиты плоскости управления (controlplane) на маршрутизаторах компании Cisco Systems
4.2 использование механизмов автоматизации Cisco для защиты плоскости управления
4.3 Использование механизмов аутентификации соседей в динамических протоколах маршрутизации
5. Механизмы защиты плоскости менеджмента (managementplane) на маршрутизаторах компании Cisco Systems
5.2 Механизмы безопасности при использовании протокола SNMP
5.3 Ограничение нагрузки на процессор и память маршрутизатора
6. Трансляция адресов на маршрутизаторах
6.2 Динамическая трансляция
7. Использование Zone-Based Policy firewall на маршрутизаторах
7.2 Конфигурирование Zone-Based Policyfirewall на маршрутизаторах
7.3 Использование файрвола на прикладном уровне (applicationbasedfirewall)
7.5 Аутентификация пользователя при обращении к ресурсам в защищенной сети (Authenticationproxy)
7.6 URLфильтрация
8. Использование программных IPS на маршрутизаторах
8.2 Базовые конфигурации
8.3 Основы работы с сигнатурами
9 Использование технологий L-2-LVPN для защиты данных
9.2 DM VPN
9.3 GET VPN
10. Построение Remote Access VPN для защиты данных
10.2 IOS SSL VPN
Продолжительность - 4 дня
2. Использование аппаратных файровов для обеспечения безопасности в сетях
1. Типы файрволов
1.2 Использование прокси серверов
1.3 Использование файрволов. построенных на базе Statefulpacketinspection
2. Модели Cisco Adaptive Security Appliances (ASA)
3. Базовые конфигурации ASA
3.2 Конфигурирование маршрутизации
3.3 Конфигурирование трансляции
3.4 Конфигурирование списков доступа
4. Конфигурирование механизмов управления на ASA
4.2 NTP
4.3 Logging
4.4 Использование механизмов ААА для управления файрволом
5. Конфигурирование правил контроля трафика (policycontrol) на файрволе
5.2 Использование качества обслуживания на файрволе
5.3 Инспекция трафика на уровнях 5-7
5.4 Конфигурирование механизма cut-throughproxyдля аутентификации пользователей, подключающихся к ресурсам в защищенной сети
6. Использование механизмов Failoverдля повышения надежности файрволов
6.2 Security Contexts
6.3 Active-Active failover
7. Работа файрволов на канальном уровне с использованием механизма Firewall transparent
Продолжительность - 4 дня
3. Построение виртуальных частных сетей файрволах компании Cisco Systems (VPN)
1. Архитектура и общие компоненты защищенных виртуальных частных сетей на файрволах
1.2 SSL VPN
1.3 Profiles, Group Policies, User Policies
1.4 Использование цифровых сертификатов для аутентификации
2. Построение SSL Clientless VPN
2.2 Использование plug-in
2.3 Smart tunnel
2.4 Clientless SSL VPN SSO
2.5 Full Portal
3. Построение Full Tunnel SSL VPN
3.2 Использование цифровых сертификатов для построения FullTunnelSSLVPN
3.3 Работа с ПО Cisco Any Connect VPN Client
4. Построение IPSec VPN туннелей
4.2 Использование цифровых сертификатов для аутентификации файрволов
4.3 Использование cisco Easy VPN Client для построения Remote Access VPN Tunnels
4.4 Построение Remote Access VPN Tunnels между маршрутизатором и файрволом
5. Расширенные механизмы построения IPSec VPN туннелей
5.2 Использование DAP
5.3 Интеграция Cisco Secure Desktop и DAP
Продолжительность - 4 дня
4. Использование систем обнаружения и предотвращения атак компании Cisco Systems (IPS)
1. Системы обнаружения и предотвращения атак. Теория вопроса
1.2 Модели программных и аппаратных IPS
1.3 Вспомогательные приложения, облегчающие работу с IPS
1.4 Методы анализа трафика. генерируемого IPS
1.5 Рекомендации по использованию IPS в корпоративных сетях
2. Инсталляция и начальная конфигурация IPS
2.2 Работа с веб интерфейсом
2.3 Обзор основных сигнатур
3. Базовые конфигурации сигнатур для работы IPS
3.2 работа с параметрами сигнатур
3.3 работа с alert and logs
4. Работа с Signature engine and Signature Database
4.2 String
4.3 Service
4.4 Flood
4.5 Sweep
4.6 META
4.7 NORMALIZED
5. Работа с Anomaly-Based Detector
5.2 Определение нормальной работы сети
5.3 Обнаружение аномалий в работе сети
5.4 Построение пользовательских сигнатур
6. Управление потоком ложных тревог
6.2 Уменьшение потока ложных тревог на IPS
7. Управление событиями
7.2 Работа IPS Sensor с Cisco Secure Manager (CSM)
8. Виртуализация сенсоров
8.2 Виртуализация на ASA AIP SSM
-
+
-
Продолжительность - 4 дня
1. Обеспечение безопасности в сети, построенной на маршрутизаторах и коммутаторах компании Cisco Systems
1. Основы обеспечения безопасности сетей
1.1 Классификация сетевых угроз1.2 Примеры сетевых атак
1.3 Проблемы, возникающие при реализации атак типа » Отказ в обслуживании» направленных на активное сетевое устройство, или канал связи корпоративной сети
1.4 Плоскостная модель компании Cisco Systems, используемая для предотвращения атак типа «отказ в обслуживании»
1.5 Описание механизмов защиты от атак в каждой из плоскостейии
2. Механизмы защиты плоскости передачи данных на коммутаторах компании Cisco Systems
2.1 Использование PVLAN2.2 Управление трафиком протокола DHCP
2.3 ARP Inspection
2.4 Управление трафиком на основе адресов источников
2.5 Аутентификация подключающихся к сети пользователей с использованием протокола 802.1Х
3. Механизмы защиты плоскости передачи данных на маршрутизаторах компании Cisco Systems
3.1 использование IP spoofing для скрытия источника атак3.2 Использование механизма uRPF
3.3 Использование Flexible Packet Matching для борьбы с атаками
3.4 Использование CiscoNetFlowдля сбора исходной информации о пакетах в сети
4. Механизмы защиты плоскости управления (controlplane) на маршрутизаторах компании Cisco Systems
4.1 Использование списков доступа4.2 использование механизмов автоматизации Cisco для защиты плоскости управления
4.3 Использование механизмов аутентификации соседей в динамических протоколах маршрутизации
5. Механизмы защиты плоскости менеджмента (managementplane) на маршрутизаторах компании Cisco Systems
5.1 Управление правами при удаленном доступе на маршрутизатор с помощью механизма RBACK5.2 Механизмы безопасности при использовании протокола SNMP
5.3 Ограничение нагрузки на процессор и память маршрутизатора
6. Трансляция адресов на маршрутизаторах
6.1 Статическая трансляция6.2 Динамическая трансляция
7. Использование Zone-Based Policy firewall на маршрутизаторах
7.1 Теория вопроса7.2 Конфигурирование Zone-Based Policyfirewall на маршрутизаторах
7.3 Использование файрвола на прикладном уровне (applicationbasedfirewall)
7.5 Аутентификация пользователя при обращении к ресурсам в защищенной сети (Authenticationproxy)
7.6 URLфильтрация
8. Использование программных IPS на маршрутизаторах
8.1 Теория вопроса8.2 Базовые конфигурации
8.3 Основы работы с сигнатурами
9 Использование технологий L-2-LVPN для защиты данных
9.1 Использование L-2-LVPN на базе GREtunnel9.2 DM VPN
9.3 GET VPN
10. Построение Remote Access VPN для защиты данных
10.1 Cisco Easy VPN10.2 IOS SSL VPN
-
+
-
Продолжительность - 4 дня
2. Использование аппаратных файровов для обеспечения безопасности в сетях
1. Типы файрволов
1.1 Использование списков доступа1.2 Использование прокси серверов
1.3 Использование файрволов. построенных на базе Statefulpacketinspection
2. Модели Cisco Adaptive Security Appliances (ASA)
3. Базовые конфигурации ASA
3.1 конфигурирование интерфейсов3.2 Конфигурирование маршрутизации
3.3 Конфигурирование трансляции
3.4 Конфигурирование списков доступа
4. Конфигурирование механизмов управления на ASA
4.1 Управление через ASDM4.2 NTP
4.3 Logging
4.4 Использование механизмов ААА для управления файрволом
5. Конфигурирование правил контроля трафика (policycontrol) на файрволе
5.1 Инспекция трафика на уровне 3 и 45.2 Использование качества обслуживания на файрволе
5.3 Инспекция трафика на уровнях 5-7
5.4 Конфигурирование механизма cut-throughproxyдля аутентификации пользователей, подключающихся к ресурсам в защищенной сети
6. Использование механизмов Failoverдля повышения надежности файрволов
6.1 Active-Standby failover6.2 Security Contexts
6.3 Active-Active failover
7. Работа файрволов на канальном уровне с использованием механизма Firewall transparent
-
+
-
Продолжительность - 4 дня
3. Построение виртуальных частных сетей файрволах компании Cisco Systems (VPN)
1. Архитектура и общие компоненты защищенных виртуальных частных сетей на файрволах
1.1 IPSec VPN1.2 SSL VPN
1.3 Profiles, Group Policies, User Policies
1.4 Использование цифровых сертификатов для аутентификации
2. Построение SSL Clientless VPN
2.1 Базовые конфигурации2.2 Использование plug-in
2.3 Smart tunnel
2.4 Clientless SSL VPN SSO
2.5 Full Portal
3. Построение Full Tunnel SSL VPN
3.1 Базовые конфигурации Full Tunnel SSL VPN3.2 Использование цифровых сертификатов для построения FullTunnelSSLVPN
3.3 Работа с ПО Cisco Any Connect VPN Client
4. Построение IPSec VPN туннелей
4.1 Базовые конфигурации IPSec VPN туннелей4.2 Использование цифровых сертификатов для аутентификации файрволов
4.3 Использование cisco Easy VPN Client для построения Remote Access VPN Tunnels
4.4 Построение Remote Access VPN Tunnels между маршрутизатором и файрволом
5. Расширенные механизмы построения IPSec VPN туннелей
5.1 Использование CiscoSecureDesktop5.2 Использование DAP
5.3 Интеграция Cisco Secure Desktop и DAP
-
+
-
Продолжительность - 4 дня
4. Использование систем обнаружения и предотвращения атак компании Cisco Systems (IPS)
1. Системы обнаружения и предотвращения атак. Теория вопроса
1.1 Типы IPS1.2 Модели программных и аппаратных IPS
1.3 Вспомогательные приложения, облегчающие работу с IPS
1.4 Методы анализа трафика. генерируемого IPS
1.5 Рекомендации по использованию IPS в корпоративных сетях
2. Инсталляция и начальная конфигурация IPS
2.1 работа с командной строкой2.2 Работа с веб интерфейсом
2.3 Обзор основных сигнатур
3. Базовые конфигурации сигнатур для работы IPS
3.1 Конфигурирование сигнатур3.2 работа с параметрами сигнатур
3.3 работа с alert and logs
4. Работа с Signature engine and Signature Database
4.1 Atomic4.2 String
4.3 Service
4.4 Flood
4.5 Sweep
4.6 META
4.7 NORMALIZED
5. Работа с Anomaly-Based Detector
5.1 Компоненты детектора5.2 Определение нормальной работы сети
5.3 Обнаружение аномалий в работе сети
5.4 Построение пользовательских сигнатур
6. Управление потоком ложных тревог
6.1 связь между вероятностью пропуска сигнала и вероятностью ложной тревоги6.2 Уменьшение потока ложных тревог на IPS
7. Управление событиями
7.1 Понимание и инсталляция IPS Manage rExpress для работы с IPS Sensor7.2 Работа IPS Sensor с Cisco Secure Manager (CSM)
8. Виртуализация сенсоров
8.1 Виртуализация на Cisco IPS 42008.2 Виртуализация на ASA AIP SSM