Онлайн-курс Cisco IINS

Курс IINS дает фундаментальные знания по проблемам безопасности и технологиям защиты от угроз для сети предприятия, разработке политик безопасности и дизайну защищенной сети. Также разбираются вопросы криптографии, управления учетными записями, использования межсетевых экранов и защиты сетевой инфраструктуры предприятия.

После этого курса вы поймете, как устроены современные концепции безопасности, а также научитесь использовать базовые техники безопасности с применением распространенных линеек устройств Cisco.

УЗНАТЬ ПОДРОБНОСТИ  

Информация о курсе

Cisco IINS: основы сетевой безопасности (CCNA Security)


Курс IINS дает фундаментальные знания по проблемам безопасности и технологиям защиты от угроз для сети предприятия, разработке политик безопасности и дизайну защищенной сети. Также разбираются вопросы криптографии, управления учетными записями, использования межсетевых экранов и защиты сетевой инфраструктуры предприятия.

После этого курса вы поймете, как устроены современные концепции безопасности, а также научитесь использовать базовые техники безопасности с применением распространенных линеек устройств Cisco.


Курс полезен не только специалистам по сетевым технологиям для понимания основ безопасности, но и специалистам по безопасности для понимания важных аспектов того, какие угрозы есть в современных сетях и какие меры противодействия предлагаются на рынке.

Курс полностью покрывает темы экзамена 210-260 (Implementing Cisco Network Security).

Вы научитесь:

  • Работать с распространенными концепциями сетевой безопасности
  • Защищать коммутируемые и маршрутизируемые сети
  • Использовать базовую аутентификацию, авторизацию и аккаунтинг
  • Разворачивать несложные сценарии фильтрации трафика
  • Разворачивать различные VPN
  • Понимать назначение и принципы работы продвинутых платформ безопасности Cisco, включая системы противодействия вторжениям, фильтрации контента, а также расширенного управления учетными записями

Для прослушивания этого курса необходимо знание сетевого оборудования Cisco в объеме курсов ICND1 и ICND2.

Дистанционный курс

Подключайтесь из любого места, где есть интернет

Опытные инструкторы

Задавайте вопросы и получайте ответы в реальном времени

Лабораторные работы

Получите практический опыт по работе с технологиями

Гарантия качества

Мы вернем деньги, если вам не понравится курс

Видеокурс

Для самостоятельного обучения

Идеальный вариант для тех, кто предпочитает самостоятельно выбирать время и темп занятий


Стоимость курса: от 490 ₽/месяц

Онлайн-курс

Дистанционное обучение с инструктором

Эффективная и быстрая проработка материала под руководством опытного инструктора


Субботний курс: 10.11.2018 9520 ₽

Отзывы настоящие, можете проверить по ссылкам. Нам их выдумывать незачем, у нас и так все хорошо.
product image

Почему учиться у нас хорошо?

Наша миссия – качественные знания за разумные деньги


  • Мы любим и умеем понятно объяснять сложные вещи простыми словами.
  • Не нужно никуда ехать: заниматься можно из дома, на работе, даже в отпуске!
  • Задавайте вопросы и получайте квалифицированные ответы.
  • Закрепляйте навыки практической работой на лабораторном оборудовании.

Экономия

Учиться у нас намного выгоднее, чем на дорогих авторизованных курсах. Качество при этом несопоставимо выше!

Удобство оплаты

Оплатить участие можно с помощью банковской карты. Платежи проходят моментально и обрабатываются автоматически.

Программа курса

Модуль 1. Основы безопасности и обзор основных концепций

  • Общие концепции сетевой безопасности
    • Главные составляющие безопасности: конфиденциальность, целостность, доступность
    • Понятие риска
    • Классификация активов: критерии оценки и типы активов, понятие данных как основного актива в сетевой безопасности, роли персонала по отношению к информации
    • Классификация уязвимостей: типовые недостатки политики безопасности, ошибки проектирования, слабые места сетевых протоколов, вредоносный код, человеческий фактор
    • Классификация мер противодействия: административные, технические и физические меры; превентивные и реактивные меры; восстановление после сбоев и атак
    • Классификация угроз
      • DoS и DDoS 
      • Spoofing
      • Атаки Reflection и amplification
      • Социальная инженерия
      • Эволюция фишинга и современный фишинг
      • Атаки на пароли
      • Атаки на программное обеспечение
      • Вирусы, черви, трояны
      • Hardware Hacking
    • Векторы потери данных 
    • Инструменты взлома
  • Политики безопасности и основные компоненты защищенной инфраструктуры
    • Анализ рисков. Качественная и количественная методика 
    • Принципы безопасного дизайна сетей
      • Эшелонированная защита
      • Принцип минимальных привилегий
      • Принцип слабого звена
      • Разделение и ротация обязанностей
      • Безопасность как непрерывный процесс
    • Требования регуляторов: краткий обзор требований российского законодательства, знакомство с мировыми практиками
    • Политика безопасности
      • Цели, достигаемые с помощью политики
      • Порядок разработки и утверждения политики
      • Внутренняя классификация внутри политики: политики аудита, политика удаленного доступа, политика оценки рисков, политика паролей, политика eMail
      • Компоненты политики безопасности: стандарты, руководства, процедуры
      • Функциональные уровни сетевого оборудования 
    • Зоны безопасности и безопасная сегментация сети: DMZ, концепция Borderless Network
  • Обзор компонентов сетевой защиты  
    • Файрволы
    • Средства обнаружения и предотвращения вторжений
    • Фильтрация содержимого приложений
    • VPN
    • Защита конечных рабочих станций
    • Журналирование и аудит
  • Основы криптографии
    • Области применения криптографии
    • Криптографические техники, используемые в сетевой безопасности
    • Виды шифров
    • Алгоритмы шифрования
    • Хэш-функции и их использование
    • Аутентификация с помощью хэш-функций
    • Криптоанализ и криптографические атаки
    • Симметричные алгоритмы шифрования и шифрование потоковых данных
    • Асимметричные алгоритмы шифрования
    • Обеспечение аутентификации и конфиденциальности с помощью асимметричного шифрования
    • Цифровая подпись
  • Обзор PKI
    • Задачи, которые решает PKI
    • Терминология PKI
    • Стандарты PKI
    • Все или почти все о сертификатах
    • Операции с сертификатами

Модуль 2. Защита сетевых устройств

  • Реализация AAA
    • Базы данных AAA
    • Протоколы ААА Radius и TACACS+
    • Серверы ААА
    • Аутентификация в ААА: аутентификация на локальных устройствах, централизованная аутентификация для доступа к управлению и сетевого доступа, авторизация в IOS и уровни привилегий
    • Авторизация посредством Role Based Cli Access
  • Протоколы управления и встроенные механизмы защиты Cisco IOS
    • Файловые системы IOS
    • Защита образов IOS и стартовой конфигурации 
    • Резервное копирование конфигурации штатными средствами IOS
    • Защита Network Time Protocol
    • Syslog и работа с ним
    • Обзор и настройка NetFlow
    • Настройка протоколов управления: SSH, HTTPS
    • Хранение сертификатов в IOS и работа с сертификатами
    • SNMPv3
    • Блокировка доступа к устройству
    • Защита паролей
  • Защита Control Plane
    • Control Plane Policing
    • Control Plane Protection
    • Аутентификация в протоколах динамической маршрутизации
  • Лабораторная работа по темам модуля

Модуль 3. Защита Layer 2

  • Защита Data Plane
    • Вспоминаем коммутацию: действия с кадрами, VLAN, Spanning Еree
    • Атаки на канальном уровне: VLAN Hopping, MAC Spoofing, переполнение CAM 
    • Списки доступа: ACL для IPV4 и IPv6, Port ACL, VLAN ACL
    • Port Security
    • Private VLANs
    • Атаки на Private VLANs и защита от них
  • Защита протоколов L2
    • Атаки на Spanning-Tree
    • Атаки на DHCP, ARP и способы противодействия
  • Лабораторная работа по темам модуля

Модуль 4. Firewall

  • Технологии и типы Firewall: пакетные фильтры, вильтры с сохранением состояния, прокси, NG Firewalls, журналирование действий фильтра
  • Введение в работу с Cisco ASA
    • Обзор семейства Cisco ASA
    • Особенности ASA и сравнение с “классическими” роутерами ISR
    • Способы развертывания
    • Контексты безопасности
    • Основная настройка Cisco ASA
    • Настройка доступа управления
    • Интерфейсы
    • Конфигурация различных типов NAT на ASA 
  • Защитные функции Cisco ASA 
    • Правила доступа на интерфейсах
    • Объектные группы
    • Введение в ASA Modular Policy Framework
    • Конфигурация MPF
  • Cisco IOS Zone-Based Firewall
    • Концепция зон 
    • Введение в Cisco Common Classification Policy Language (C3PL)
    • Взаимодействие зон, пути трафика
  • Лабораторная работа по темам модуля

Модуль 5. VPN

  • Обзор VPN, типичные сценарии
  • IPSec фреймворк
    • Протоколы аутентификации и шифрования
    • IKE версий 1 и 2
  • Site-to-Site VPN
    • Процесс установления туннеля
    • Настройка IPSec Site-to-Site VPN
    • Настройка IPSec Site-to-Site на Cisco ASA
  • Client-Based Remote Access VPN
    • Обзор SSL и TLS
    • Компоненты решения Cisco AnyConnect
    • Аутентификация в SSL VPN
    • Выдача IP-адресов в SSL VPN
    • Конфигурация SSL VPN с Cisco AnyConnect
  • Clientless Remote Access VPN
    • Области применения Clientless SSL VPN
    • Аутентификация в Clientless SSL VPN
    • Базовое управление доступом в Clientless SSL VPN
  • Лабораторная работа по теме IPSec

Модуль 6. IPS/IDS и другие средства защиты

  • Системы предотвращения/обнаружения вторжений
    • Введение в IPS/IDS
    • Основная терминология IPS/IDS
    • Техники обхода и меры противодействия
    • Варианты развертывания
    • Сигнатуры и их использование
    • IPS на Cisco IOS 
    • Обзор Cisco FireSight
  • Обзор линейки безопасности Cisco
    • Обзор Cisco ESA
    • Обзор Cisco WSA
    • Обзор Cisco CWS
  • Развитие современных архитектур безопасности
    • Проблемы безопасности в современных сетях
    • Модульные сетевые архитектуры
    • Управление идентификацией 
    • BYOD
    • Безопасность в интернете вещей
    • Cisco TrustSec
;