Внедрение ключевых технологий безопасности Cisco (SCOR)
Сегодня, несмотря на уход вендора с рынка, вы обучаетесь у специалистов с подтверждённой экспертизой высочайшего уровня — инструкторов, чьи знания, практический опыт и качество преподавания были официально признаны Cisco.
Узнать больше
Наши инструкторы Cisco Certified Systems Instructor (CCSI) прошли строжайший отбор вендора и были удостоены данного статуса в период его полноценной работы в России. Их инженерная квалификация подтверждена сертификатами Cisco Certified Network Professional (CCNP) сразу по нескольким направлениям — Enterprise (ранее R&S, Wireless, Design), Security, Collaboration, Data Center.
Такая мультитрековая экспертиза даёт им системное понимание архитектуры сетей Cisco, позволяя видеть взаимосвязи между различными технологиями, а не ограничиваться узкой специализацией.
Качество их преподавания неоднократно подтверждено самим вендором: наши инструкторы удостоены престижных наград:
- Distinguished Instructor Award (топ-5% лучших CCSI мира)
- Instructor Excellence Award (топ-25%)
Эти награды присуждались по итогам многолетних оценок слушателей по всему миру.
Сегодня, когда доступ к официальным ресурсам Cisco ограничен, экспертиза такого уровня является бесценным активом нашего учебного центра. Вы получаете знания от инструкторов, чей профессионализм был подтверждён вендором в период его активного присутствия в России, и эти знания остаются фундаментом и надёжной опорой для работы с любыми продуктами Cisco в текущих условиях.
Кому следует посетить
- описывать принципы информационной безопасности
- внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall
- внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance
- внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance
- разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах
- внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP
- настраивать механизмы для защиты control и management plane на сетевых устройствах
- настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane
- описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud
- самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства
- как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак
- возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли
- как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW
- принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства
- основные принципы защиты облачных инфраструктур от распространенных атак
* Материалы для самостоятельного изучения, которые можно выполнять в своем собственном темпе
Даты и регистрация
- Обзор принципов информационной безопасности
- Управление рисками
- Оценка уязвимостей
- Анализ CVSS
- Уязвимости TCP/IP
- Уязвимости сервисов IP
- Уязвимости ICMP
- Уязвимости TCP
- Уязвимости UDP
- Векторы атак
- Разведывательные атаки
- Атаки на протоколы доступа
- Атаки типа "человек по середине"
- Denial of Service и Distributed Denial of Service
- Атаки отражения и усиления
- Атаки типа Spoofing
- Атаки на DHCP
- Атаки на пароли
- Атаки на DNS
- DNS-туннелирование
- Атаки на веб-сервисы
- HTTP 302 Cushioning
- Command Injections
- SQL Injections
- Cross-Site Scripting и Request Forgery
- Атаки на почтовый трафик
- Переполнение буфера
- Вредоносное ПО
- Разведка
- Получение доступа и контроля
- Получение доступа с использованием социальной инженерии
- Получение доступа с использованием атак на веб-трафик
- Exploit Kits и Rootkits
- Повышение привилегий
- Фаза после внедрения
- Angler Exploit Kit
- Стратегия Defense-in-Depth
- Сегментация сети и обзор механизмов виртуализации
- Обзор Stateful Firewall
- Обзор Security Intelligence
- Стандартизация информации об угрозах
- Обзор сетевой защиты от вредоносного ПО
- Обзор систем предотвращения вторжений
- Обзор МСЭ нового поколения
- Обзор Email Content Security
- Обзор Web Content Security
- Обзор Threat Analytic Systems
- Обзор механизмов безопасности DNS
- Аутентификация, авторизация, учет
- Управление пользовательскими учетными данными и доступом
- Обзор технологий Virtual Private Network
- Обзор устройств сетевой безопасности
- Режимы работы Cisco ASA
- Уровни безопасности интерфейсов Cisco ASA
- Объекты и группы объектов в Cisco ASA
- Network Address Translation
- ACL на интерфейсах Cisco ASA
- Глобальные ACL на Cisco ASA
- Политики инспектирования Cisco ASA
- Отказоустойчивые топологии Cisco ASA
- Режимы работы Cisco Firepower NGFW
- Процесс обработки пакетов и политики
- Объекты
- NAT
- Политики пред-фильтрации
- Политики контроля доступа
- Cisco Firepower NGFW Security Intelligence
- Политики Discovery
- Политики IPS
- Детектирование вредоносного ПО и файловые политики
- Обзор Cisco Email Content Security
- Обзор SMTP
- Обзор Email Pipeline
- Public и Private Listeners
- Host Access Table
- Recipient Access Table
- Обзор политик фильтрации почтового трафика
- Защита от Spam и Graymail
- Защита от вирусов и вредоносного ПО
- Фильтры Outbreak
- Фильтрация контента
- Защита от утечки данных
- Шифрование почтового трафика
- Обзор решения Cisco WSA
- Особенности внедрения
- Сетевая аутентификация пользователей
- Расшифровка трафика HTTPS
- Политики доступа и идентификационные политики
- Настройки Acceptable Use Controls
- Защита от вредоносного ПО
- Архитектура Cisco Umbrella
- Внедрение Cisco Umbrella
- Cisco Umbrella Roaming Client
- Управление Cisco Umbrella
- Исследование функций Cisco Umbrella
- Знакомство с VPN
- Типы VPN
- Secure Communication and Cryptographic Services
- Типы ключей в криптографии
- Инфраструктура публичных ключей
- Технологии Site-to-Site VPN
- Обзор IPsec VPN
- IPsec Static Crypto Maps
- IPsec Static Virtual Tunnel Interface
- Dynamic Multipoint VPN
- Cisco IOS FlexVPN
- Cisco IOS VTIs
- Настройка VTI Point-to-Point IPsec IKEv2 VPN
- Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
- Настройка Cisco ASA Point-to-Point VPN
- Настройка Cisco Firepower NGFW Point-to-Point VPN
- Remote Access VPN
- Компоненты и технологии
- Обзор SSL
- Профили подключения
- Групповые политики
- Настройки Cisco ASA Remote Access VPN
- Настройки Cisco Firepower NGFW Remote Access VPN
- Безопасный доступ к сети
- Сервисы AAA
- Обзор возможностей платформы Cisco Identity Services Engine
- Архитектура Cisco TrustSec
- 802.1X и EAP
- Методы EAP
- Роль протокола RADIUS в системе 802.1X
- RADIUS Change of Authorization
- Настройки 802.1X на Cisco Catalyst Switch
- Настройки 802.1X на Cisco WLC 802.1X
- Настройки 802.1X на Cisco ISE 802.1X
- Supplicant 802.1x
- Cisco Central Web Authentication
- Хостовые МСЭ
- Хостовые антивирусы
- Хостовые системы предотвращения вторжений
- Белые и черные списки ресурсов на хостах
- Защита от вредносного ПО
- Обзор песочниц
- Проверка файлов
- Архитектура решения Cisco AMP for Endpoints
- Cisco AMP for Endpoints Engines
- Ретроспективная защита с использованием Cisco AMP
- Построение траектории файлов с помощью Cisco AMP
- Управление Cisco AMP for Endpoints
- Плоскости работы сетевого устройства
- Механизмы безопасности плоскости контроля
- Механизмы безопасности плоскости управления
- Телеметрия трафика
- Защита плоскости передачи данных на канальном уровне
- Защита плоскости передачи данных на сетевом уровне
- Infrastructure ACLs
- Control Plane Policing
- Control Plane Protection
- Механизмы защиты протоколов маршрутизации
- Обзор механизмов защиты плоскости передачи данных
- Защита от атак на систему VLAN
- Защита от атак на протокол STP
- Port Security
- Private VLANs
- DHCP Snooping
- ARP Inspection
- Storm Control
- Шифрование MACsec
- Infrastructure Antispoofing ACL
- Unicast Reverse Path Forwarding
- IP Source Guard
- Cisco Secure Management Access
- Simple Network Management Protocol Version 3
- Безопасный доступ на устройства Cisco
- Network Time Protocol
- Системные события и журналы
- Мониторинг трафика с использованием протокола NetFlow
- Обзор решения Cisco Stealthwatch
- Компоненты Cisco Stealthwatch Enterprise
- Flow Stitching и Deduplication
- История развития облачный вычислений
- Модель облачного сервиса
- Подход Cisco Threat-Centric к сетевой безопасности
- Безопасность физической среды облака
- Безопасность приложений и рабочих нагрузок
- Cisco Stealthwatch Cloud for Public Cloud Monitoring
- Cisco Stealthwatch Cloud for Private Network Monitoring
- Cisco Stealthwatch Cloud Operations
- Концепции Software-Defined Networking
- Network Programmability and Automation
- Cisco Platforms и APIs