Детальна програма курсу
Концепції мережевої безпеки *
- Огляд принципів інформаційної безпеки
- Управління ризиками
- Оцінка вразливостей
- Аналіз CVSS
Поширені атаки TCP / IP *
- Уразливості TCP / IP
- Уразливості сервісів IP
- Уразливості ICMP
- Уразливості TCP
- Уразливості UDP
- Вектори атак
- Розвідувальні атаки
- Атаки на протоколи доступу
- Атаки типу "людина посередині"
- Denial of Service і Distributed Denial of Service
- Атаки відображення і посилення
- Атаки типу Spoofing
- Атаки на DHCP
Поширені атаки на мережеві додатки *
- Атаки на паролі
- Атаки на DNS
- DNS-туннелирование
- Атаки на веб-сервіси
- HTTP 302 Cushioning
- Command Injections
- SQL Injections
- Cross-Site Scripting та Request Forgery
- Атаки на поштовий трафік
Поширені атаки на кінцеві пристрої *
- Переповнення буфера
- Шкідливе ПО
- Розвідка
- Отримання доступу і контролю
- Отримання доступу з використанням соціальної інженерії
- Отримання доступу з використанням атак на веб-трафік
- Exploit Kits і Rootkits
- Підвищення привілеїв
- Фаза після впровадження
- Angler Exploit Kit
Технології мережевої безпеки
- Стратегія Defense-in-Depth
- Сегментація мережі і огляд механізмів віртуалізації
- Огляд Stateful Firewall
- Огляд Security Intelligence
- Стандартизація інформації про загрози
- Огляд мережевого захисту від шкідливого ПО
- Огляд систем запобігання вторгнень
- Огляд МСЕ нового покоління
- Огляд Email Content Security
- Огляд Web Content Security
- Огляд Threat Analytic Systems
- Огляд механізмів безпеки DNS
- Аутентифікація, авторизація, облік
- Управління клієнтськими ідентифікація, доступ
- Огляд технологій Virtual Private Network
- Огляд пристроїв мережевої безпеки
Впровадження МСЕ Cisco ASA
- Режими роботи Cisco ASA
- Рівні безпеки інтерфейсів Cisco ASA
- Об'єкти і групи об'єктів в Cisco ASA
- Network Address Translation
- ACL на інтерфейсах Cisco ASA
- Глобальні ACL на Cisco ASA
- Політики інспектування Cisco ASA
- Відмовостійкі топології Cisco ASA
Впровадження МСЕ нового покоління Cisco Firepower
- Режими роботи Cisco Firepower NGFW
- Процес обробки пакетів і політики
- Об'єкти
- NAT
- Політики пред-фільтрації
- Політики контролю доступу
- Cisco Firepower NGFW Security Intelligence
- Політики Discovery
- Політики IPS
- Детектирование шкідливого ПО і файлові політики
Впровадження Email Content Security
- Огляд Cisco Email Content Security
- Огляд SMTP
- Огляд Email Pipeline
- Public і Private Listeners
- Host Access Table
- Recipient Access Table
- Огляд політик фільтрації поштового трафіку
- Захист від Spam і Graymail
- Захист від вірусів і шкідливого ПЗ
- Фільтри Outbreak
- Фільтрація контенту
- Захист від витоку даних
- Шифрування поштового трафіку
Впровадження Web Content Security
- Огляд рішення Cisco WSA
- Особливості впровадження
- Мережева аутентифікація користувачів
- Розшифровка трафіку HTTPS
- Політики доступу та ідентифікаційні політики
- Налаштування Acceptable Use Controls
- Захист від шкідливого ПО
Впровадження Cisco Umbrella *
- Архітектура Cisco Umbrella
- Впровадження Cisco Umbrella
- Cisco Umbrella Roaming Client
- Управління Cisco Umbrella
- Дослідження функцій Cisco Umbrella
Технології VPN і криптографічні алгоритми
- Знайомство з VPN
- Типи VPN
- Secure Communication and Cryptographic Services
- Типи ключів в криптографії
- Інфраструктура публічних ключів
Cisco Secure Site-to-Site VPN
- Технології Site-to-Site VPN
- Огляд IPsec VPN
- IPsec Static Crypto Maps
- IPsec Static Virtual Tunnel Interface
- Dynamic Multipoint VPN
- Cisco IOS FlexVPN
Cisco IOS VTI-Based Point-to-Point
- Cisco IOS VTIs
- Налаштування VTI Point-to-Point IPsec IKEv2 VPN
Point-to-Point IPsec VPNs на Cisco ASA і Cisco Firepower NGFW
- Point-to-Point VPN на Cisco ASA і Cisco Firepower NGFW
- Налаштування Cisco ASA Point-to-Point VPN
- Налаштування Cisco Firepower NGFW Point-to-Point VPN
Cisco Secure Remote Access VPN
- Remote Access VPN
- Компоненти і технології
- Огляд SSL
Remote Access SSL VPN на Cisco ASA і Cisco Firepower NGFW
- Профілі підключення
- Групові політики
- Налаштування Cisco ASA Remote Access VPN
- Налаштування Cisco Firepower NGFW Remote Access VPN
Контроль доступу в мережах Cisco *
- Безпечний доступ до мережі
- Сервіси AAA
- Огляд можливостей платформи Cisco Identity Services Engine
- Архітектура Cisco TrustSec
Аутентифікація за стандартом 802.1X *
- 802.1X і EAP
- методи EAP
- Роль протоколу RADIUS в системі 802.1X
- RADIUS Change of Authorization
Конфігурація аутентифікації 802.1X *
- Налаштування 802.1X на Cisco Catalyst Switch
- Налаштування 802.1X на Cisco WLC 802.1X
- Налаштування 802.1X на Cisco ISE 802.1X
- Supplicant 802.1x
- Cisco Central Web Authentication
Технології забезпечення безпеки кінцевий пристроїв *
- хостової МСЕ
- хостової антивіруси
- Хостової системи запобігання вторгнень
- Білі і чорні списки ресурсів на хостах
- Захист від вредносного ПО
- огляд пісочниць
- Перевірка файлів
Впровадження Cisco AMP for Endpoints *
- Архітектура рішення Cisco AMP for Endpoints
- Cisco AMP for Endpoints Engines
- Ретроспективна захист з використанням Cisco AMP
- Побудова траєкторії файлів за допомогою Cisco AMP
- Управління Cisco AMP for Endpoints
Захист мережевої інфраструктури *
- Площині роботи мережевого пристрою
- Механізми безпеки площині контролю
- Механізми безпеки площині управління
- телеметрія трафіку
- Захист площині передачі даних на канальному рівні
- Захист площині передачі даних на мережевому рівні
Впровадження механізмів захисту площині контролю *
- Infrastructure ACLs
- Control Plane Policing
- Control Plane Protection
- Механізми захисту протоколів маршрутизації
Впровадження механізмів захисту площині передачі даних на канальному рівні *
- Огляд механізмів захисту площині передачі даних
- Захист від атак на систему VLAN
- Захист від атак на протокол STP
- Port Security
- Private VLANs
- DHCP Snooping
- ARP Inspection
- Storm Control
- шифрування MACsec
Впровадження механізмів захисту площині передачі даних на мережевому рівні *
- Infrastructure Antispoofing ACL
- Unicast Reverse Path Forwarding
- IP Source Guard
Впровадження механізмів захисту Management Plane *
- Cisco Secure Management Access
- Simple Network Management Protocol Version 3
- Безпечний доступ на пристрої Cisco
Телеметрія трафіку *
- Network Time Protocol
- Системні події і журнали
- Моніторинг трафіку з використанням протоколу NetFlow
Впровадження Cisco Stealthwatch Enterprise *
- Огляд рішення Cisco Stealthwatch
- Компоненти Cisco Stealthwatch Enterprise
- Flow Stitching і Deduplication
Поширені атаки на хмарні архітектури *
- Історія розвитку хмарний обчислень
- Модель хмарного сервісу
Механізми захисту хмарної інфраструктури *
- Підхід Cisco Threat-Centric до мережевої безпеки
- Безпека фізичної середовища хмари
- Безпека додатків і робочих навантажень
Впровадження Cisco Stealthwatch Cloud *
- Cisco Stealthwatch Cloud for Public Cloud Monitoring
- Cisco Stealthwatch Cloud for Private Network Monitoring
- Cisco Stealthwatch Cloud Operations
Знайомство з Software-Defined Networking (SDN) *
- Концепції Software-Defined Networking
- Network Programmability and Automation
- Cisco Platforms і APIs
* Дані модулі для самостійного вивчення.