Выберите городМосква
Москва
Екатеринбург
Тюмень
Санкт-Петербург
Сочи
Тбилиси
Москва+7 495 231-23-51
Екатеринбург
Тюмень
Санкт-Петербург
Тбилиси
Личный кабинет
Выберите городМосква
Москва
Екатеринбург
Тюмень
Санкт-Петербург
Сочи
Тбилиси
Москва+7 495 231-23-51
Екатеринбург
Тюмень
Санкт-Петербург
Тбилиси
Cisco
SENSS
Implementing Cisco Edge Network Security Solutions

Развертывание решений Cisco по обеспечению безопасности границ сети

Вендор
Тип курса
Авторизированный
Длительность
40 ак. часов
Ближайшая дата
Отсутствует
Стоимость
89 380.00 RUB
Формируем расписание курса
Оставьте заявку, и мы проинформируем вас когда все будет готово.
Описание

Данный тренинг относится к устаревшей системе сертификации Cisco. Обновленный контент по данной тематике можно найти в программе курса Внедрение и эксплуатация ключевых технологий Cisco (SCOR).

Пятидневный курс "Развертывание решений Cisco по обеспечению безопасности границ сети" (код: SENSS) предназначен для сетевых администраторов, отвечающих за информационную безопасность предприятия, а также проектировщиков и дизайнеров сетей, и рассматривает ряд решений и продуктов компании Cisco, предназначенных для защиты границы сети и сетевой инфраструктуры.

Данный курс входит в новую линейку курсов программы Cisco CCNP Security и агрегирует информацию из устаревших курсов SECURE и FIREWALL. Курс позволяет подготовиться  к тесту SENSS (300-206), который является одним из экзаменов, необходимых для получения сертификата Cisco CCNP Security.

В ходе курса слушатели получат знания и практические навыки работы с маршрутизаторами Cisco, межсетевыми экранами Cisco ASA и коммутаторами Cisco и научатся конфигурировать различные средства защиты от внешних и внутренних угроз в сети, разбитой на несколько зон безопасности.

В начале курса рассматриваются вопросы оптимального с точки зрения безопасности дизайна сети, принципы модульности, разбиения сети на зоны безопасности, сегментации, разделения сети на сеть управления и сеть передачи данных, принцип многоуровневой защиты, а также архитектура SecureX и семейство технологий TrustSec.

Следующий раздел курса посвящен обеспечению безопасности инфраструктуры сети, для чего задействуются такие технологии Cisco IOS, как инфраструктурные списки контроля доступа (Infrastructure ACL), технологии Control Plane Policing (CoPP) и Control Plane Protection (CPPr), средства аутентификации и фильтрации сообщений протоколов динамической маршрутизации, дополнительные возможности контроля управляющих протоколов (SSH, telnet), протокол SNMPv3, система аутентификации, авторизации и учета (AAA) и т.д. Также детально рассматривается управление и контроль доступа к Cisco ASA (система AAA, настройка HTTPS, SSH, SNMPv3, NTP). Обсуждаются вопросы мониторинга посредством протокола syslog и сбора телеметрии с помощью Cisco NetFlow (на примере как IOS, так и ASA).

Последующие разделы рассматривают защиту сети передачи данных на канальном и сетевом уровнях. Обсуждаются различные атаки в коммутируемых сетях и многочисленные средства защиты, реализованные в коммутаторах семейства Cisco Catalyst (PVLAN, DHCP Snooping, Dynamic ARP Inspection, IP Source Guard, Storm Control, MACsec, uRPF).

Значительное время уделяется конфигурированию системы трансляции адресов в IOS и ASA, настройке фильтрации в Cisco ASA с помощью правил контроля доступа и модульных политик безопасности, после чего рассматриваются расширенные возможности Cisco ASA по фильтрации и анализу трафика приложений, а также подсистема Botnet Traffic Filtering и интеграция Cisco ASA с Microsoft Active Directory (продукт Cisco Directory Agent – CDA).

Последний раздел курса посвящен возможностям Cisco IOS Zone-based Firewall и Cisco IOS URL Filtering.

Лабораторные работы позволят слушателям укрепить полученные знания и научиться конфигурировать функции безопасности на маршрутизаторах, коммутаторах, а также Cisco ASA.

Всем слушателям выдаются оригинальные учебные материалы Cisco. По окончании обучения все слушатели регистрируются в международной системе контроля качества обучения Cisco–MTM, после чего получают постоянную ссылку-доступ на персональный сертификат от компании Cisco, подтверждающий прохождение обучения. Обучение проводится в удобное время по Москве или регионам России.

Профиль аудитории
  • Инженеры по сетевой безопасности;
  • Продавцы и партнеры Cisco;
  • Клиенты Cisco.
Необходимая подготовка
  • Требуются рабочие знания на уровне CCNA Security или предыдущие сертификации по безопасности (CCSP);
  • Практический опыт построения и работы с сетями на оборудовании Cisco и Cisco IOS.
Цели курса
  • Понимание модульных сетевых архитектур, таких как Cisco SecureX и TrustSec;
  • Внедрение управления инфрастуктурой и защита шины управления (control plane);
  • Конфигурирование защиты на устройствах второго и третьего уровня модели OSI (Layer2 , Layer3) и защита шины передачи данных (data plane) в устройствах;
  • Внедрение и поддержка NAT на устройствах Cisco ASA;
  • Внедрение и поддержка NAT на маршрутизаторах Cisco с использованием Cisco IOS;
  • Дизайн и внедрение решений защиты от угроз с помощью Cisco ASA, используя политики доступа, инспектирование на прикладном уровне и инспектирование на основе идентификационных данных;
  • Внедрение функции обнаружения трафика Botnet;
  • Разбиение сетей на зоны и внедрение политик Zone Based Firewall с использованием Cisco IOS;
  • Настройка инспектирования прикладного уровня Zone Based Firewall.
Программа курса

Глава 1. Принципы защищенного дизайна

  • Обзор курса
  • Зоны безопасности сети
  • Модульная Архитектура безопасности Cisco
  • Архитектура Cisco SecureX и решения TrustSec решения



Глава 2. Развертывание защиты сетевой инфраструктуры

  • Введение в Архитектуру сетевой инфраструктуры Cisco и развертывание элементов управления безопасностью в плоскостях контроля и управления Cisco IOS
  • Развертывание элементов контроля безопасности плоскости управления Cisco ASA
  • Настройка методов Cisco телеметрии трафика
  • Настройка элементов защиты в плоскости данных второго и третьего уровня средствами Cisco IOS
  • Лабораторная работа: Настройка защиты плоскостей контроля и управления
  • Лабораторная работа: Настройка методов Cisco телеметрии трафика
  • Лабораторная работа: Настройка безопасности на 2 и 3 уровне в плоскости данных


Глава 3. Развертывание NAT на Cisco IOS и Cisco ASA

  • Введение в преобразование сетевых адресов (NAT)
  • Развертывание NAT на Cisco ASA
  • Развертывание NAT на Cisco IOS
  • Лабораторная работа: Настройка Cisco ASA NAT


Глава 4. Развертывание элементов управления угрозами на Cisco ASA

  • Введение в элементы управления угрозами Cisco
  • Развертывание базовых политик доступа на Cisco ASA
  • Развертывание политик проверки приложений на Cisco ASA
  • Развертывание фильтрации ботнет трафика на Cisco ASA
  • Развертывание брандмауэра на основе идентификации Cisco ASA
  • Лабораторная работа: Настройка политики доступа на Cisco ASA
  • Лабораторная работа: Настройка проверки подлинности с использованием WebAuth
  • Лабораторная работа: Настройка фильтра ботнет трафика Cisco ASA
  • Лабораторная работа: Настройка брандмауэра на основе идентификации Cisco ASA


Глава 5. Развертывание элементов управления угрозами на базе программного обеспечения Cisco IOS

  • Развертывание программного обеспечения Cisco IOS совместно с базовой защитой на основе зон
  • Лабораторная работа: Настройка программного обеспечения Cisco IOS с базовой ZBFW
  • Развертывание программного обеспечения Cisco IOS ZBFW с политикой проверки приложений
  • Лабораторная работа: Развертывание программного обеспечения Cisco IOS ZBFW с политикой проверки приложений.
FAQ

По окончанию обучения слушатели получают либо Сертификат Учебного Центра о прохождении курса, либо Удостоверение о повышении квалификации, зарегистрированное в ФРДО (Федеральный реестр сведений о документах об образовании и (или) о квалификации, документах об обучении). Для получения Свидетельства необходимо, чтобы длительность обучения превышала 16 академических часов, а так же необходимо предоставить оригинал Диплома о профессиональном или высшем образовании государственного образца.

Помимо этого, по факту прохождения авторизованных курсов вендоров Cisco, Postgres, AstraLinux, Microsoft, ICAgile выдается электронный сертификат вендора.

Возьмите паспорт и Диплом об окончании профессионального или высшего образования. Диплом понадобится для получения Удостоверения о повышении квалификации (в случае отсутствия Диплома, по окончанию курса будет выдан Сертификат Учебного Центра, подтверждающий факт пройденного обучения).

За несколько дней до начала обучения (обычно за неделю) все слушатели получают приглашение по указанной электронной почте (если обучение заказывалось централизованно, ваш персональный мейл могли не передать - обратитесь к специалисту вашей организации, кто заказывал курсы, приглашение есть у него). В приглашении указан адрес и прочая полезная для слушателя информация. Если вы не получили приглашение – обратитесь к нам любым удобным для вас способом и мы сообщим адрес и продублируем приглашение на вашу почту.

В основном корпусе в Москве по адресу Дербеневская набережная д.7 стр.5, БЦ «Оазис», парковки, к сожалению, нет. Зато есть муниципальная платная парковка на всех прилегающих улицах.

По поводу остальных филиалов и корпусов – уточняйте информацию у наших менеджеров. Мы постараемся сделать всё возможное для вашего комфортного обучения.

Да, во время занятий для слушателей всегда доступны чай, кофе, прохладительные напитки и орешки, печеньки и другие снеки на кофе-брейках. Помимо этого, в обеденный перерыв будет предложен полноценный горячий обед.

Наш центр работает с корпоративными и частными клиентами. Для каждой категории клиентов мы разработали различные варианты сотрудничества, позволяющие гибко подходить к ценообразованию и вариантам оплаты.

Обо всех специальных условиях читайте в разделе Спецпредложения.

Не достаточно информации? Напишите нам и мы сделаем вам предложение, от которого невозможно отказаться.

Не нашли подходящиего курса?
Оставьте заявку на обучение для вашей организации
Подпишитесь и будьте в курсе
Информация о новинках, скидках и акциях. Уже более 36 000 подписчиков!