Программа курса
Концепции сетевой безопасности *
- Обзор принципов информационной безопасности
- Управление рисками
- Оценка уязвимостей
- Анализ CVSS
Распространенные атаки TCP/IP *
- Уязвимости TCP/IP
- Уязвимости сервисов IP
- Уязвимости ICMP
- Уязвимости TCP
- Уязвимости UDP
- Векторы атак
- Разведывательные атаки
- Атаки на протоколы доступа
- Атаки типа "человек по середине"
- Denial of Service и Distributed Denial of Service
- Атаки отражения и усиления
- Атаки типа Spoofing
- Атаки на DHCP
Распространенные атаки на сетевые приложения *
- Атаки на пароли
- Атаки на DNS
- DNS-туннелирование
- Атаки на веб-сервисы
- HTTP 302 Cushioning
- Command Injections
- SQL Injections
- Cross-Site Scripting и Request Forgery
- Атаки на почтовый трафик
Распространенные атаки на конечные устройства *
- Переполнение буфера
- Вредоносное ПО
- Разведка
- Получение доступа и контроля
- Получение доступа с использованием социальной инженерии
- Получение доступа с использованием атак на веб-трафик
- Exploit Kits и Rootkits
- Повышение привилегий
- Фаза после внедрения
- Angler Exploit Kit
Технологии сетевой безопасности
- Стратегия Defense-in-Depth
- Сегментация сети и обзор механизмов виртуализации
- Обзор Stateful Firewall
- Обзор Security Intelligence
- Стандартизация информации об угрозах
- Обзор сетевой защиты от вредоносного ПО
- Обзор систем предотвращения вторжений
- Обзор МСЭ нового поколения
- Обзор Email Content Security
- Обзор Web Content Security
- Обзор Threat Analytic Systems
- Обзор механизмов безопасности DNS
- Аутентификация, авторизация, учет
- Управление пользовательскими учетными данными и доступом
- Обзор технологий Virtual Private Network
- Обзор устройств сетевой безопасности
Внедрение МСЭ Cisco ASA
- Режимы работы Cisco ASA
- Уровни безопасности интерфейсов Cisco ASA
- Объекты и группы объектов в Cisco ASA
- Network Address Translation
- ACL на интерфейсах Cisco ASA
- Глобальные ACL на Cisco ASA
- Политики инспектирования Cisco ASA
- Отказоустойчивые топологии Cisco ASA
Внедрение МСЭ нового поколения Cisco Firepower
- Режимы работы Cisco Firepower NGFW
- Процесс обработки пакетов и политики
- Объекты
- NAT
- Политики пред-фильтрации
- Политики контроля доступа
- Cisco Firepower NGFW Security Intelligence
- Политики Discovery
- Политики IPS
- Детектирование вредоносного ПО и файловые политики
Внедрение Email Content Security
- Обзор Cisco Email Content Security
- Обзор SMTP
- Обзор Email Pipeline
- Public и Private Listeners
- Host Access Table
- Recipient Access Table
- Обзор политик фильтрации почтового трафика
- Защита от Spam и Graymail
- Защита от вирусов и вредоносного ПО
- Фильтры Outbreak
- Фильтрация контента
- Защита от утечки данных
- Шифрование почтового трафика
Внедрение Web Content Security
- Обзор решения Cisco WSA
- Особенности внедрения
- Сетевая аутентификация пользователей
- Расшифровка трафика HTTPS
- Политики доступа и идентификационные политики
- Настройки Acceptable Use Controls
- Защита от вредоносного ПО
Внедрение Cisco Umbrella *
- Архитектура Cisco Umbrella
- Внедрение Cisco Umbrella
- Cisco Umbrella Roaming Client
- Управление Cisco Umbrella
- Исследование функций Cisco Umbrella
Технологии VPN и криптографические алгоритмы
- Знакомство с VPN
- Типы VPN
- Secure Communication and Cryptographic Services
- Типы ключей в криптографии
- Инфраструктура публичных ключей
Cisco Secure Site-to-Site VPN
- Технологии Site-to-Site VPN
- Обзор IPsec VPN
- IPsec Static Crypto Maps
- IPsec Static Virtual Tunnel Interface
- Dynamic Multipoint VPN
- Cisco IOS FlexVPN
Cisco IOS VTI-Based Point-to-Point
- Cisco IOS VTIs
- Настройка VTI Point-to-Point IPsec IKEv2 VPN
Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW
- Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
- Настройка Cisco ASA Point-to-Point VPN
- Настройка Cisco Firepower NGFW Point-to-Point VPN
Cisco Secure Remote Access VPN
- Remote Access VPN
- Компоненты и технологии
- Обзор SSL
Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW
- Профили подключения
- Групповые политики
- Настройки Cisco ASA Remote Access VPN
- Настройки Cisco Firepower NGFW Remote Access VPN
Контроль доступа в сетях Cisco *
- Безопасный доступ к сети
- Сервисы AAA
- Обзор возможностей платформы Cisco Identity Services Engine
- Архитектура Cisco TrustSec
Аутентификация по стандарту 802.1X *
- 802.1X и EAP
- Методы EAP
- Роль протокола RADIUS в системе 802.1X
- RADIUS Change of Authorization
Конфигурация аутентификации 802.1X *
- Настройки 802.1X на Cisco Catalyst Switch
- Настройки 802.1X на Cisco WLC 802.1X
- Настройки 802.1X на Cisco ISE 802.1X
- Supplicant 802.1x
- Cisco Central Web Authentication
Технологии обеспечения безопасности конечный устройств *
- Хостовые МСЭ
- Хостовые антивирусы
- Хостовые системы предотвращения вторжений
- Белые и черные списки ресурсов на хостах
- Защита от вредносного ПО
- Обзор песочниц
- Проверка файлов
Внедрение Cisco AMP for Endpoints *
- Архитектура решения Cisco AMP for Endpoints
- Cisco AMP for Endpoints Engines
- Ретроспективная защита с использованием Cisco AMP
- Построение траектории файлов с помощью Cisco AMP
- Управление Cisco AMP for Endpoints
Защита сетевой инфраструктуры *
- Плоскости работы сетевого устройства
- Механизмы безопасности плоскости контроля
- Механизмы безопасности плоскости управления
- Телеметрия трафика
- Защита плоскости передачи данных на канальном уровне
- Защита плоскости передачи данных на сетевом уровне
Внедрение механизмов защиты плоскости контроля *
- Infrastructure ACLs
- Control Plane Policing
- Control Plane Protection
- Механизмы защиты протоколов маршрутизации
Внедрение механизмов защиты плоскости передачи данных на канальном уровне *
- Обзор механизмов защиты плоскости передачи данных
- Защита от атак на систему VLAN
- Защита от атак на протокол STP
- Port Security
- Private VLANs
- DHCP Snooping
- ARP Inspection
- Storm Control
- Шифрование MACsec
Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *
- Infrastructure Antispoofing ACL
- Unicast Reverse Path Forwarding
- IP Source Guard
Внедрение механизмов защиты Management Plane *
- Cisco Secure Management Access
- Simple Network Management Protocol Version 3
- Безопасный доступ на устройства Cisco
Телеметрия трафика *
- Network Time Protocol
- Системные события и журналы
- Мониторинг трафика с использованием протокола NetFlow
Внедрение Cisco Stealthwatch Enterprise *
- Обзор решения Cisco Stealthwatch
- Компоненты Cisco Stealthwatch Enterprise
- Flow Stitching и Deduplication
Распространенные атаки на облачные архитектуры *
- История развития облачный вычислений
- Модель облачного сервиса
Механизмы защиты облачной инфраструктуры *
- Подход Cisco Threat-Centric к сетевой безопасности
- Безопасность физической среды облака
- Безопасность приложений и рабочих нагрузок
Внедрение Cisco Stealthwatch Cloud *
- Cisco Stealthwatch Cloud for Public Cloud Monitoring
- Cisco Stealthwatch Cloud for Private Network Monitoring
- Cisco Stealthwatch Cloud Operations
Знакомство с Software-Defined Networking (SDN) *
- Концепции Software-Defined Networking
- Network Programmability and Automation
- Cisco Platforms и APIs
* Данные модули для самостоятельного изучения.