НАШИ КУРСЫ

SECURITY

ЗАПИСАТЬСЯ НА КУРС

CCNP SECURITY

Продолжительность - 4 дня

1. Обеспечение безопасности в сети, построенной на маршрутизаторах и коммутаторах компании Cisco Systems

1. Основы обеспечения безопасности сетей

1.1 Классификация сетевых угроз

1.2 Примеры сетевых атак

1.3 Проблемы, возникающие при реализации атак типа » Отказ в обслуживании» направленных на активное сетевое устройство, или канал связи корпоративной сети

1.4 Плоскостная модель компании Cisco Systems, используемая для предотвращения атак типа «отказ в обслуживании»

1.5 Описание механизмов защиты от атак в каждой из плоскостейии

2. Механизмы защиты плоскости передачи данных на коммутаторах компании Cisco Systems

2.1 Использование PVLAN

2.2 Управление трафиком протокола DHCP

2.3 ARP Inspection

2.4 Управление трафиком на основе адресов источников

2.5 Аутентификация подключающихся к сети пользователей с использованием протокола 802.1Х

3. Механизмы защиты плоскости передачи данных на маршрутизаторах компании Cisco Systems

3.1 использование IP spoofing для скрытия источника атак

3.2 Использование механизма uRPF

3.3 Использование Flexible Packet Matching для борьбы с атаками

3.4 Использование CiscoNetFlowдля сбора исходной информации о пакетах в сети

4. Механизмы защиты плоскости управления (controlplane) на маршрутизаторах компании Cisco Systems

4.1 Использование списков доступа

4.2 использование механизмов автоматизации Cisco для защиты плоскости управления

4.3 Использование механизмов аутентификации соседей в динамических протоколах маршрутизации

5. Механизмы защиты плоскости менеджмента (managementplane) на маршрутизаторах компании Cisco Systems

5.1 Управление правами при удаленном доступе на маршрутизатор с помощью механизма RBACK

5.2 Механизмы безопасности при использовании протокола SNMP

5.3 Ограничение нагрузки на процессор и память маршрутизатора

6. Трансляция адресов на маршрутизаторах

6.1 Статическая трансляция

6.2 Динамическая трансляция

7. Использование Zone-Based Policy firewall на маршрутизаторах

7.1 Теория вопроса

7.2 Конфигурирование Zone-Based Policyfirewall на маршрутизаторах

7.3 Использование файрвола на прикладном уровне (applicationbasedfirewall)

7.5 Аутентификация пользователя при обращении к ресурсам в защищенной сети (Authenticationproxy)

7.6 URLфильтрация

8. Использование программных IPS на маршрутизаторах

8.1 Теория вопроса

8.2 Базовые конфигурации

8.3 Основы работы с сигнатурами

9 Использование технологий L-2-LVPN для защиты данных

9.1 Использование L-2-LVPN на базе GREtunnel

9.2 DM VPN

9.3 GET VPN

10. Построение Remote Access VPN для защиты данных

10.1 Cisco Easy VPN

10.2 IOS SSL VPN

Продолжительность - 4 дня

2. Использование аппаратных файровов для обеспечения безопасности в сетях

1. Типы файрволов

1.1 Использование списков доступа

1.2 Использование прокси серверов

1.3 Использование файрволов. построенных на базе Statefulpacketinspection

2. Модели Cisco Adaptive Security Appliances (ASA)

3. Базовые конфигурации ASA

3.1 конфигурирование интерфейсов

3.2 Конфигурирование маршрутизации

3.3 Конфигурирование трансляции

3.4 Конфигурирование списков доступа

4. Конфигурирование механизмов управления на ASA

4.1 Управление через ASDM

4.2 NTP

4.3 Logging

4.4 Использование механизмов ААА для управления файрволом

5. Конфигурирование правил контроля трафика (policycontrol) на файрволе

5.1 Инспекция трафика на уровне 3 и 4

5.2 Использование качества обслуживания на файрволе

5.3 Инспекция трафика на уровнях 5-7

5.4 Конфигурирование механизма cut-throughproxyдля аутентификации пользователей, подключающихся к ресурсам в защищенной сети

6. Использование механизмов Failoverдля повышения надежности файрволов

6.1 Active-Standby failover

6.2 Security Contexts

6.3 Active-Active failover

7. Работа файрволов на канальном уровне с использованием механизма Firewall transparent

Продолжительность - 4 дня

3. Построение виртуальных частных сетей файрволах компании Cisco Systems (VPN)

1. Архитектура и общие компоненты защищенных виртуальных частных сетей на файрволах

1.1 IPSec VPN

1.2 SSL VPN

1.3 Profiles, Group Policies, User Policies

1.4 Использование цифровых сертификатов для аутентификации

2. Построение SSL Clientless VPN

2.1 Базовые конфигурации

2.2 Использование plug-in

2.3 Smart tunnel

2.4 Clientless SSL VPN SSO

2.5 Full Portal

3. Построение Full Tunnel SSL VPN

3.1 Базовые конфигурации Full Tunnel SSL VPN

3.2 Использование цифровых сертификатов для построения FullTunnelSSLVPN

3.3 Работа с ПО Cisco Any Connect VPN Client

4. Построение IPSec VPN туннелей

4.1 Базовые конфигурации IPSec VPN туннелей

4.2 Использование цифровых сертификатов для аутентификации файрволов

4.3 Использование cisco Easy VPN Client для построения Remote Access VPN Tunnels

4.4 Построение Remote Access VPN Tunnels между маршрутизатором и файрволом

5. Расширенные механизмы построения IPSec VPN туннелей

5.1 Использование CiscoSecureDesktop

5.2 Использование DAP

5.3 Интеграция Cisco Secure Desktop и DAP

Продолжительность - 4 дня

4. Использование систем обнаружения и предотвращения атак компании Cisco Systems (IPS)

1. Системы обнаружения и предотвращения атак. Теория вопроса

1.1 Типы IPS

1.2 Модели программных и аппаратных IPS

1.3 Вспомогательные приложения, облегчающие работу с IPS

1.4 Методы анализа трафика. генерируемого  IPS

1.5 Рекомендации по использованию IPS в корпоративных сетях

2. Инсталляция и начальная конфигурация IPS

2.1 работа с командной строкой

2.2 Работа с веб интерфейсом

2.3 Обзор основных сигнатур

3. Базовые конфигурации сигнатур для работы IPS

3.1 Конфигурирование сигнатур

3.2 работа с параметрами сигнатур

3.3 работа с alert and logs

4. Работа с Signature engine and Signature Database

4.1 Atomic

4.2 String

4.3 Service

4.4 Flood

4.5 Sweep

4.6 META

4.7 NORMALIZED

5. Работа с Anomaly-Based Detector

5.1 Компоненты детектора

5.2 Определение нормальной работы сети

5.3 Обнаружение аномалий в работе сети

5.4 Построение пользовательских сигнатур

6. Управление потоком ложных тревог

6.1 связь между вероятностью пропуска сигнала и вероятностью ложной тревоги

6.2 Уменьшение потока ложных тревог на IPS

7. Управление событиями

7.1 Понимание и инсталляция IPS Manage rExpress для работы с IPS Sensor

7.2 Работа IPS Sensor с Cisco Secure Manager (CSM)

8. Виртуализация сенсоров

8.1 Виртуализация на Cisco IPS 4200

8.2 Виртуализация на ASA AIP SSM

+
Часть 1

Продолжительность - 4 дня

1. Обеспечение безопасности в сети, построенной на маршрутизаторах и коммутаторах компании Cisco Systems

1. Основы обеспечения безопасности сетей

1.1 Классификация сетевых угроз

1.2 Примеры сетевых атак

1.3 Проблемы, возникающие при реализации атак типа » Отказ в обслуживании» направленных на активное сетевое устройство, или канал связи корпоративной сети

1.4 Плоскостная модель компании Cisco Systems, используемая для предотвращения атак типа «отказ в обслуживании»

1.5 Описание механизмов защиты от атак в каждой из плоскостейии

2. Механизмы защиты плоскости передачи данных на коммутаторах компании Cisco Systems

2.1 Использование PVLAN

2.2 Управление трафиком протокола DHCP

2.3 ARP Inspection

2.4 Управление трафиком на основе адресов источников

2.5 Аутентификация подключающихся к сети пользователей с использованием протокола 802.1Х

3. Механизмы защиты плоскости передачи данных на маршрутизаторах компании Cisco Systems

3.1 использование IP spoofing для скрытия источника атак

3.2 Использование механизма uRPF

3.3 Использование Flexible Packet Matching для борьбы с атаками

3.4 Использование CiscoNetFlowдля сбора исходной информации о пакетах в сети

4. Механизмы защиты плоскости управления (controlplane) на маршрутизаторах компании Cisco Systems

4.1 Использование списков доступа

4.2 использование механизмов автоматизации Cisco для защиты плоскости управления

4.3 Использование механизмов аутентификации соседей в динамических протоколах маршрутизации

5. Механизмы защиты плоскости менеджмента (managementplane) на маршрутизаторах компании Cisco Systems

5.1 Управление правами при удаленном доступе на маршрутизатор с помощью механизма RBACK

5.2 Механизмы безопасности при использовании протокола SNMP

5.3 Ограничение нагрузки на процессор и память маршрутизатора

6. Трансляция адресов на маршрутизаторах

6.1 Статическая трансляция

6.2 Динамическая трансляция

7. Использование Zone-Based Policy firewall на маршрутизаторах

7.1 Теория вопроса

7.2 Конфигурирование Zone-Based Policyfirewall на маршрутизаторах

7.3 Использование файрвола на прикладном уровне (applicationbasedfirewall)

7.5 Аутентификация пользователя при обращении к ресурсам в защищенной сети (Authenticationproxy)

7.6 URLфильтрация

8. Использование программных IPS на маршрутизаторах

8.1 Теория вопроса

8.2 Базовые конфигурации

8.3 Основы работы с сигнатурами

9 Использование технологий L-2-LVPN для защиты данных

9.1 Использование L-2-LVPN на базе GREtunnel

9.2 DM VPN

9.3 GET VPN

10. Построение Remote Access VPN для защиты данных

10.1 Cisco Easy VPN

10.2 IOS SSL VPN

+
Часть 2

Продолжительность - 4 дня

2. Использование аппаратных файровов для обеспечения безопасности в сетях

1. Типы файрволов

1.1 Использование списков доступа

1.2 Использование прокси серверов

1.3 Использование файрволов. построенных на базе Statefulpacketinspection

2. Модели Cisco Adaptive Security Appliances (ASA)

3. Базовые конфигурации ASA

3.1 конфигурирование интерфейсов

3.2 Конфигурирование маршрутизации

3.3 Конфигурирование трансляции

3.4 Конфигурирование списков доступа

4. Конфигурирование механизмов управления на ASA

4.1 Управление через ASDM

4.2 NTP

4.3 Logging

4.4 Использование механизмов ААА для управления файрволом

5. Конфигурирование правил контроля трафика (policycontrol) на файрволе

5.1 Инспекция трафика на уровне 3 и 4

5.2 Использование качества обслуживания на файрволе

5.3 Инспекция трафика на уровнях 5-7

5.4 Конфигурирование механизма cut-throughproxyдля аутентификации пользователей, подключающихся к ресурсам в защищенной сети

6. Использование механизмов Failoverдля повышения надежности файрволов

6.1 Active-Standby failover

6.2 Security Contexts

6.3 Active-Active failover

7. Работа файрволов на канальном уровне с использованием механизма Firewall transparent

+
Часть 3

Продолжительность - 4 дня

3. Построение виртуальных частных сетей файрволах компании Cisco Systems (VPN)

1. Архитектура и общие компоненты защищенных виртуальных частных сетей на файрволах

1.1 IPSec VPN

1.2 SSL VPN

1.3 Profiles, Group Policies, User Policies

1.4 Использование цифровых сертификатов для аутентификации

2. Построение SSL Clientless VPN

2.1 Базовые конфигурации

2.2 Использование plug-in

2.3 Smart tunnel

2.4 Clientless SSL VPN SSO

2.5 Full Portal

3. Построение Full Tunnel SSL VPN

3.1 Базовые конфигурации Full Tunnel SSL VPN

3.2 Использование цифровых сертификатов для построения FullTunnelSSLVPN

3.3 Работа с ПО Cisco Any Connect VPN Client

4. Построение IPSec VPN туннелей

4.1 Базовые конфигурации IPSec VPN туннелей

4.2 Использование цифровых сертификатов для аутентификации файрволов

4.3 Использование cisco Easy VPN Client для построения Remote Access VPN Tunnels

4.4 Построение Remote Access VPN Tunnels между маршрутизатором и файрволом

5. Расширенные механизмы построения IPSec VPN туннелей

5.1 Использование CiscoSecureDesktop

5.2 Использование DAP

5.3 Интеграция Cisco Secure Desktop и DAP

+
Часть 4

Продолжительность - 4 дня

4. Использование систем обнаружения и предотвращения атак компании Cisco Systems (IPS)

1. Системы обнаружения и предотвращения атак. Теория вопроса

1.1 Типы IPS

1.2 Модели программных и аппаратных IPS

1.3 Вспомогательные приложения, облегчающие работу с IPS

1.4 Методы анализа трафика. генерируемого  IPS

1.5 Рекомендации по использованию IPS в корпоративных сетях

2. Инсталляция и начальная конфигурация IPS

2.1 работа с командной строкой

2.2 Работа с веб интерфейсом

2.3 Обзор основных сигнатур

3. Базовые конфигурации сигнатур для работы IPS

3.1 Конфигурирование сигнатур

3.2 работа с параметрами сигнатур

3.3 работа с alert and logs

4. Работа с Signature engine and Signature Database

4.1 Atomic

4.2 String

4.3 Service

4.4 Flood

4.5 Sweep

4.6 META

4.7 NORMALIZED

5. Работа с Anomaly-Based Detector

5.1 Компоненты детектора

5.2 Определение нормальной работы сети

5.3 Обнаружение аномалий в работе сети

5.4 Построение пользовательских сигнатур

6. Управление потоком ложных тревог

6.1 связь между вероятностью пропуска сигнала и вероятностью ложной тревоги

6.2 Уменьшение потока ложных тревог на IPS

7. Управление событиями

7.1 Понимание и инсталляция IPS Manage rExpress для работы с IPS Sensor

7.2 Работа IPS Sensor с Cisco Secure Manager (CSM)

8. Виртуализация сенсоров

8.1 Виртуализация на Cisco IPS 4200

8.2 Виртуализация на ASA AIP SSM