Data dodania 19 stycznia 2018 /

Kurs zawiera praktyczną wiedzę z bezpieczeństwa sieci dzięki czemu kursant po zakończeniu kursu jest przygotowany do zdobycia certyfikatu  Cisco 210-260 IINS. W kursie poznamy jak blokować ataki hakerów oraz w jaki sposób bezstresowo podejść do egzaminy uzyskując wiedzę praktyczną jak i teoretyczną.

Przejdź do kursu online

Podczas szkolenia nauczysz się:

  • polityki bezpieczeństwa
  • rozróżniania, zarządzania i analizy ryzyka
  • obsługi programu GNS3 w zakresie Cisco Security
  • zabezpieczenia linii routera
  • tworzenia kont użytkowników w bazie lokalnej
  • logowania zdarzeń sieciowych na urządzeniach
  • podłączenia routera do rzeczywistej sieci
  • obsługi systemu Kali Linuu
  • działania tablicy MAC
  • wiedzy na temat działania sieci VLAN –  na czym polegają ataki na te sieci i jak je zabezpieczać
  • zrozumienia działania, sposobu ataku oraz zabezpieczenia przez atakiem protokołów (STP, RADIUS, TACACS+, SNMP DHCP)
  • Konfiguracji sieci, aby atak na nią był max. utrudniony

 

Spis treści:

Wprowadzenie do kursu

  1. Wstęp

Ogólne informacje na temat CCNA Security

  1. Ogólne informacje o bezpieczeństwie sieci
  2. Informacje dotyczące tematyki egzaminu certyfikującego
  3. Rejestracja na egzamin i informacje dotyczące
  4. Ogólne informacje na temat CIA, bezpieczeństwa sieci i zarządzania nim
  5. Zarządzanie ryzykiem i analiza ryzyka
  6. Polityka bezpieczeństwa
  7. Główne rodzaje niebezpieczeństw
  8.  Network Foundation Protection
  9.  Model AAA
  10.  Sprzęt potrzebny podczas nauki

Przygotowanie infrastruktury w programie GNS3

  1. Uruchomienie i konfiguracja serwera GNS3 VM
  2. Aktualizacja GNS3 VM
  3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM
  4. Implementacja IOS dla routerów w GNS3 VM
  5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2)
  6. Utworzenie projektu z routerem i dwoma przełącznikami
  7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM

Lokalne zabezpieczenie urządzeń

  1. Zabezpieczenie linii routera
  2. Szyfrowanie haseł w konfiguracji oraz ich łamanie
  3. Tworzenie banera informacyjnego
  4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń
  5. Tworzenie aliasu dla najczęściej używanych poleceń
  6. Tworzenie użytkownika w lokalnej bazie
  7. Ustawienie czasu bezczynności
  8. Ustawienie minimalnej długości hasła
  9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła
  10. Praktyczne sprawdzenie funkcji blokowania logowania
  11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych
  12. Włączenie dostępu za pomocą SSH
  13. Podłączenie do routera z poziomu innego routera za pomocą SSH
  14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon
  15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash
  16. Konfiguracja CCP Express na routerze10:21
  17. Konfiguracja Cisco Configuration Professional na stacji roboczej10:09

Sposoby zabezpieczania warstwy 2. modelu ISO OSI

  1. Wstępne informacje o protokole ARP
  2. Działanie tablicy MAC przełącznika
  3. Tablica przełączania i wstęp do Kali Linux
  4. Instalacja Kali Linux w Virtual Box0
  5. Ustawienie adresu IP stacji Kali Linux ołączenie do projektu w GNS3
  6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack)
  7. Implementacja port security
  8. Sprawdzenie zabezpieczenia port security i ponowny atak
  9. Komunikacja klienta i serwera DHCP
  10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack )
  11. Implementacja w sieci fałszywego serwera DHCP
  12. Przydzielanie adresów z fałszywego serwera DHCP
  13. Zabezpieczenie DHCP snooping0
  14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping
  15. Omówienie VLAN
  16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping
  17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN
  18. Działanie STP i omówienie ataku
  19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU
  20. Atak przejmujący rolę root bridge i omówienie BPDU guard
  21. Implementacja BPDU guard na przełączniku
  22. Przeprowadzenie ataku ARP spoofing
  23. Zaimplementowanie IP ARP inspection
  24. Konfiguracja listy ACL do współpracy z ARP inspection
  25. Atak flooding CDP table i ochrona przed tym atakiem
  26. Funkcjonalność SPAN port0
  27. PVLAN edge (protected ports)
  28. Wstęp do PVLAN
  29. Konfiguracja Private VLAN na przełączniku
  30. Przypisywanie funkcji do interfejsów w PVLAN
  31. Weryfikacja działania PVLAN

Listy ACL

  1. Informacje wstępne o listach ACL
  2. Konfiguracja standardowej listy ACLv4
  3. Konfiguracja rozszerzonej listy ACLv4

Działanie i wykorzystanie RADIUS i TACACS+

  1. Wstępne informacje o RADIUS
  2. Konfiguracja serwera Active Directory
  3. Instalacja obsługi RADIUS na serwerze Microsoft Server
  4. Testowanie uwierzytelniania do routera poprzez RADIUS
  5. Sprawdzanie komunikacji RADIUS w programie Wireshark0
  6. Podstawowe informacje o TACACS+
  7. Dodawanie urządzenia do Cisco Secure Access Control System
  8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS
  9. Opcja Security Audit w CCP
  10. Konfiguracja lokalnych trybów pracy (widoków)

Firewall i jego zastosowanie w oparciu o iOS

  1. Wprowadzenie do firewalla na routerze Cisco
  2. Konfiguracja PAT na routerze w programie CCP
  3. Lista reflective ACL
  4. Konfiguracja Context Based Access Control (CBAC)
  5. Wprowadzenie do Zone Based Firewalls (ZBF)
  6. Konfiguracja ZBF w CCP za pomocą kreatora
  7. Edycja ZBF
  8. Statystyki działania ZBF
  9. Przykład ręcznej konfiguracji ZBF

Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA

  1. Informacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS3
  2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI
  3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM
  4. Podłączenie urządzenia ASA do sieci wewnętrznej
  5. Konfiguracja banera i dostępu przez telnet do ASA
  6. Konfiguracja dostępu przez SSH do urządzenia ASA
  7. Konfiguracja dostępu do sieci zewnętrznej na ASA
  8. Konfiguracja serwera DHCP przez CLI
  9. Konfiguracja usługi PAT przez CLI
  10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych
  11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora
  12. Konfiguracja interfejsów w ASDM
  13. Ustawienia użytkowników, czasu i banerów
  14. Routing statyczny i testowanie komunikacji
  15. Ustawienie DHCP za pomocą ASDM
  16. Aktualizacja urządzenia ASA przez ASDM
  17. Używanie grup obiektów w CLI oraz ASDM
  18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend
  19. Konfigurowanie listy ACL dotyczącej WWW w linii komend
  20. Konfigurowanie listy ACL w ASDM
  21. Monitorowanie ASA za pomocą ASDM
  22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+
  23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM

Systemy IPS (Intrusion Prevention System)

  1. Sposób działania systemów IPS – krótkie wprowadzenie
  2. Omówienie laboratorium oraz użytego sprzętu
  3. Włączenie IPS na routerze z systemem iOS – konfiguracja przez CLI
  4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur
  5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI
  6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera
  7. Przeprowadzenie ataku TCP SYN za pomocą Nmap
  8. Przypisywanie akcji do sygnatury
  9. Dezaktywacja sygnatur IPS w CLI
  10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP
  11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie
  12. Modyfikacja sygnatur w CCP
  13. Monitoring IPS

Konfiguracja szyfrowania i sieci VPN

  1. Podstawy kryptografii i szyfrowania
  2. Przygotowanie laboratorium do VPN site-to-site
  3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI – faza 1.
  4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI – faza 2.
  5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map
  6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada
  7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP
  8. Tunel GRE w site-to-site
  9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM
  10. Opis działania SSL/TLS. Omówienie w programie Wireshark
  11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM
  12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę
  13. Konfiguracja dostępu przez klienta VPN na Cisco ASA
  14. Sprawdzenie działania VPN klient CiscoAnyConnect

Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1×1

  1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych
  2. Omówienie protokołu SNMP
  3. Konfiguracja routera do pracy z SNMPv3
  4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP
  5. Ustawienie czasu – Network Time Protocol (NTP)
  6. Użycie uwierzytelniania 802.1x dla stacji roboczej
  7. Wygenerowanie certyfikatu serwera
  8. Eksportowanie certyfikatu do pliku
  9. Konfiguracja grup i użytkownika na serwerze
  10. Konfiguracja ustawień przełącznika na serwerze RADIUS
  11. Konfiguracja przełącznika w kontekście 802.1x
  12. Konfiguracja stacji roboczej i testowanie konfiguracji
760 PLN
Opcje : Płatne