Получить консультацию
Training Center MUKКурсыCiscoCisco SecurityВнедрение ключевых технологий безопасности Cisco (SCOR)

Внедрение ключевых технологий безопасности Cisco

Код курса
CI-SCOR
Продолжительность
5 Дней, 40 Ак. Часов
Описание курса
Цели
Требования
Программа курса
Описание курса

Курс Внедрение ключевых технологий безопасности Cisco (SCOR) v1.0 поможет Вам подготовиться не только к получению сертификаций Cisco® CCNP® Security и CCIE® Security, но и к работе в области безопасности на должностях самого высокого уровня. В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.

Данный курс позволяет подготовиться к сдаче экзамена Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), который является частью обновленных программ сертификации CCNP Security и CCIE Security.

Цели

После прохождения данного курса слушатели будут уметь:

  • Описывать принципы информационной безопасности
  • Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства
  • Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак
  • Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall
  • Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance
  • Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance
  • Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли
  • Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах
  • Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW
  • Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP
  • Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства
  • Настраивать механизмы для защиты control и management plane на сетевых устройствах
  • Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane
  • Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud
  • Понимать основные принципы защиты облачных инфраструктур от распространенных атак
Требования

Для прохождения данного курса слушатели должны обладать следующими знаниями и навыками:

  • Знания и опыт, эквивалентный прохождению курса Внедрение и администрирование сетевых решений Cisco (CCNA)
  • Знания о работе сетей Ethernet и TCP/IP
  • Опыт работы с ОС Windows
  • Опыт работы с ОС Cisco IOS
  • Базовые знания о концепциях сетевой безопасности
Программа курса

Концепции сетевой безопасности (самостоятельное изучение)

  • Обзор принципов информационной безопасности
  • Управление рисками
  • Оценка уязвимостей
  • Анализ CVSS

Распространенные атаки TCP/IP (самостоятельное изучение)

  • Уязвимости TCP/IP
  • Уязвимости сервисов IP
  • Уязвимости ICMP
  • Уязвимости TCP
  • Уязвимости UDP
  • Векторы атак
  • Разведывательные атаки
  • Атаки на протоколы доступа
  • Атаки типа «человек по середине»
  • Denial of Service и Distributed Denial of Service
  • Атаки отражения и усиления
  • Атаки типа Spoofing
  • Атаки на DHCP

Распространенные атаки на сетевые приложения (самостоятельное изучение)

  • Атаки на пароли
  • Атаки на DNS
  • DNS-туннелирование
  • Атаки на веб-сервисы
  • HTTP 302 Cushioning
  • Command Injections
  • SQL Injections
  • Cross-Site Scripting и Request Forgery
  • Атаки на почтовый трафик

Распространенные атаки на конечные устройства (самостоятельное изучение)

  • Переполнение буфера
  • Вредоносное ПО
  • Разведка
  • Получение доступа и контроля
  • Получение доступа с использованием социальной инженерии
  • Получение доступа с использованием атак на веб-трафик
  • Exploit Kits и Rootkits
  • Повышение привилегий
  • Фаза после внедрения
  • Angler Exploit Kit

Технологии сетевой безопасности

  • Стратегия Defense-in-Depth
  • Сегментация сети и обзор механизмов виртуализации
  • Обзор Stateful Firewall
  • Обзор Security Intelligence
  • Стандартизация информации об угрозах
  • Обзор сетевой защиты от вредоносного ПО
  • Обзор систем предотвращения вторжений
  • Обзор МСЭ нового поколения
  • Обзор Email Content Security
  • Обзор Web Content Security
  • Обзор Threat Analytic Systems
  • Обзор механизмов безопасности DNS
  • Аутентификация, авторизация, учет
  • Управление пользовательскими учетными данными и доступом
  • Обзор технологий Virtual Private Network
  • Обзор устройств сетевой безопасности

Внедрение МСЭ Cisco ASA

  • Режимы работы Cisco ASA
  • Уровни безопасности интерфейсов Cisco ASA
  • Объекты и группы объектов в Cisco ASA
  • Network Address Translation
  • ACL на интерфейсах Cisco ASA
  • Глобальные ACL на Cisco ASA
  • Политики инспектирования Cisco ASA
  • Отказоустойчивые топологии Cisco ASA

Внедрение МСЭ нового поколения Cisco Firepower

  • Режимы работы Cisco Firepower NGFW
  • Процесс обработки пакетов и политики
  • Объекты
  • NAT
  • Политики пред-фильтрации
  • Политики контроля доступа
  • Cisco Firepower NGFW Security Intelligence
  • Политики Discovery
  • Политики IPS
  • Детектирование вредоносного ПО и файловые политики

Внедрение Email Content Security

  • Обзор Cisco Email Content Security
  • Обзор SMTP
  • Обзор Email Pipeline
  • Public и Private Listeners
  • Host Access Table
  • Recipient Access Table
  • Обзор политик фильтрации почтового трафика
  • Защита от Spam и Graymail
  • Защита от вирусов и вредоносного ПО
  • Фильтры Outbreak
  • Фильтрация контента
  • Защита от утечки данных
  • Шифрование почтового трафика

Внедрение Web Content Security

  • Обзор решения Cisco WSA
  • Особенности внедрения
  • Сетевая аутентификация пользователей
  • Расшифровка трафика HTTPS
  • Политики доступа и идентификационные политики
  • Настройки Acceptable Use Controls
  • Защита от вредоносного ПО

Внедрение Cisco Umbrella (самостоятельное изучение)

  • Архитектура Cisco Umbrella
  • Внедрение Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Управление Cisco Umbrella
  • Исследование функций Cisco Umbrella

Технологии VPN и криптографические алгоритмы

  • Знакомство с VPN
  • Типы VPN
  • Secure Communication and Cryptographic Services
  • Типы ключей в криптографии
  • Инфраструктура публичных ключей

Cisco Secure Site-to-Site VPN

  • Технологии Site-to-Site VPN
  • Обзор IPsec VPN
  • IPsec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamic Multipoint VPN
  • Cisco IOS FlexVPN

Cisco IOS VTI-Based Point-to-Point

  • Cisco IOS VTIs
  • Настройка VTI Point-to-Point IPsec IKEv2 VPN

Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW

  • Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
  • Настройка Cisco ASA Point-to-Point VPN
  • Настройка Cisco Firepower NGFW Point-to-Point VPN

Cisco Secure Remote Access VPN

  • Remote Access VPN
  • Компоненты и технологии
  • Обзор SSL

Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW

  • Профили подключения
  • Групповые политики
  • Настройки Cisco ASA Remote Access VPN
  • Настройки Cisco Firepower NGFW Remote Access VPN

Контроль доступа в сетях Cisco

  • Безопасный доступ к сети
  • Сервисы AAA
  • Обзор возможностей платформы Cisco Identity Services Engine
  • Архитектура Cisco TrustSec

Аутентификация по стандарту 802.1X

  • 802.1X и EAP
  • Методы EAP
  • Роль протокола RADIUS в системе 802.1X
  • RADIUS Change of Authorization

Конфигурация аутентификации 802.1X

  • Настройки 802.1X на Cisco Catalyst Switch
  • Настройки 802.1X на Cisco WLC 802.1X
  • Настройки 802.1X на Cisco ISE 802.1X
  • Supplicant 802.1x
  • Cisco Central Web Authentication

Технологии обеспечения безопасности конечный устройств (самостоятельное изучение)

  • Хостовые МСЭ
  • Хостовые антивирусы
  • Хостовые системы предотвращения вторжений
  • Белые и черные списки ресурсов на хостах
  • Защита от вредоносного ПО
  • Обзор песочниц
  • Проверка файлов

Внедрение Cisco AMP for Endpoints (самостоятельное изучение)

  • Архитектура решения Cisco AMP for Endpoints
  • Cisco AMP for Endpoints Engines
  • Ретроспективная защита с использованием Cisco AMP
  • Построение траектории файлов с помощью Cisco AMP
  • Управление Cisco AMP for Endpoints

Защита сетевой инфраструктуры (самостоятельное изучение)

  • Плоскости работы сетевого устройства
  • Механизмы безопасности плоскости контроля
  • Механизмы безопасности плоскости управления
  • Телеметрия трафика
  • Защита плоскости передачи данных на канальном уровне
  • Защита плоскости передачи данных на сетевом уровне

Внедрение механизмов защиты плоскости контроля (самостоятельное изучение)

  • Infrastructure ACLs
  • Control Plane Policing
  • Control Plane Protection
  • Механизмы защиты протоколов маршрутизации

Внедрение механизмов защиты плоскости передачи данных на канальном уровне (самостоятельное изучение)

  • Обзор механизмов защиты плоскости передачи данных
  • Защита от атак на систему VLAN
  • Защита от атак на протокол STP
  • Port Security
  • Private VLANs
  • DHCP Snooping
  • ARP Inspection
  • Storm Control
  • Шифрование MACsec

Внедрение механизмов защиты плоскости передачи данных на сетевом уровне (самостоятельное изучение)

  • Infrastructure Antispoofing ACL
  • Unicast Reverse Path Forwarding
  • IP Source Guard
Регистрация на ближайший курс
Внедрение ключевых технологий безопасности Cisco
Код курса:
CI-SCOR
Продолжительность:
5 Дней, 40 Ак. Часов
Зарегистрироваться
Получить консультацию
Свяжитесь со мной
Получить консультацию
Отправить заявку
Регистрация на вебинар
Отправить заявку
Ваша заявка получена!
Мы свяжемся с вами в ближайшее время.