Helion


Szczegóły kursu video

Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video

Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video

Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i przygotowuje do zdobycia certyfikatu Cisco 210-260 IINS. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów, a także bez stresu podejść do egzaminu Cisco 210-260 IINS, podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.

Co Cię czeka podczas szkolenia?

W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach.
Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich pozostałych certyfikatów Cisco Security. Zatem do dzieła!

  • 1. Wprowadzenie do kursu
    • 1.1. Wstęp00:07:13
  • 2. Ogólne informacje na temat CCNA Security
    • 2.1. Ogólne informacje o bezpieczeństwie sieci00:08:17
    • 2.2. Informacje dotyczące tematyki egzaminu certyfikującego00:10:38
    • 2.3. Rejestracja na egzamin i informacje dotyczące egzaminu00:03:27
    • 2.4. Ogólne informacje na temat CIA, bezpieczeństwa sieci i zarządzania nim00:09:25
    • 2.5. Zarządzanie ryzykiem i analiza ryzyka00:06:54
    • 2.6. Polityka bezpieczeństwa00:08:40
    • 2.7. Główne rodzaje niebezpieczeństw00:10:53
    • 2.8. Network Foundation Protection00:05:59
    • 2.9. Model AAA00:04:43
    • 2.10. Sprzęt potrzebny podczas nauki00:12:06
  • 3. Przygotowanie infrastruktury w programie GNS3
    • 3.1. Uruchomienie i konfiguracja serwera GNS3 VM00:04:25
    • 3.2. Aktualizacja GNS3 VM00:02:37
    • 3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM00:03:56
    • 3.4. Implementacja IOS dla routerów w GNS3 VM00:08:56
    • 3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2)00:05:04
    • 3.6. Utworzenie projektu z routerem i dwoma przełącznikami00:05:11
    • 3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM00:07:42
  • 4. Lokalne zabezpieczenie urządzeń
    • 4.1. Zabezpieczenie linii routera00:06:15
    • 4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie00:03:21
    • 4.3. Tworzenie banera informacyjnego00:03:22
    • 4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń00:05:49
    • 4.5. Tworzenie aliasu dla najczęściej używanych poleceń00:01:52
    • 4.6. Tworzenie użytkownika w lokalnej bazie00:04:12
    • 4.7. Ustawienie czasu bezczynności00:02:22
    • 4.8. Ustawienie minimalnej długości hasła00:01:51
    • 4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła00:06:37
    • 4.10. Praktyczne sprawdzenie funkcji blokowania logowania00:04:47
    • 4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych00:06:24
    • 4.12. Włączenie dostępu za pomocą SSH00:09:26
    • 4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH00:04:14
    • 4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon00:08:57
    • 4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash00:05:09
    • 4.16. Konfiguracja CCP Express na routerze00:10:21
    • 4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej00:10:09
  • 5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI
    • 5.1. Wstępne informacje o protokole ARP00:07:27
    • 5.2. Działanie tablicy MAC przełącznika00:04:55
    • 5.3. Tablica przełączania i wstęp do Kali Linux00:03:40
    • 5.4. Instalacja Kali Linux w Virtual Box00:08:47
    • 5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS300:04:24
    • 5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack)00:05:23
    • 5.7. Implementacja port security00:08:14
    • 5.8. Sprawdzenie zabezpieczenia port security i ponowny atak00:09:20
    • 5.9. Komunikacja klienta i serwera DHCP00:08:45
    • 5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack )00:05:13
    • 5.11. Implementacja w sieci fałszywego serwera DHCP00:08:44
    • 5.12. Przydzielanie adresów z fałszywego serwera DHCP00:01:28
    • 5.13. Zabezpieczenie DHCP snooping00:08:30
    • 5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping00:08:57
    • 5.15. Omówienie VLAN00:07:03
    • 5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping00:08:10
    • 5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN00:03:26
    • 5.18. Działanie STP i omówienie ataku00:08:10
    • 5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU00:02:35
    • 5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard00:02:53
    • 5.21. Implementacja BPDU guard na przełączniku00:06:34
    • 5.22. Przeprowadzenie ataku ARP spoofing00:07:38
    • 5.23. Zaimplementowanie IP ARP inspection00:08:03
    • 5.24. Konfiguracja listy ACL do współpracy z ARP inspection00:05:51
    • 5.25. Atak flooding CDP table i ochrona przed tym atakiem00:07:11
    • 5.26. Funkcjonalność SPAN port00:06:51
    • 5.27. PVLAN edge (protected ports)00:03:54
    • 5.28. Wstęp do PVLAN00:05:24
    • 5.29. Konfiguracja Private VLAN na przełączniku00:03:29
    • 5.30. Przypisywanie funkcji do interfejsów w PVLAN00:08:26
    • 5.31. Weryfikacja działania PVLAN00:06:43
  • 6. Listy ACL
    • 6.1. Informacje wstępne o listach ACL00:05:42
    • 6.2. Konfiguracja standardowej listy ACLv400:06:07
    • 6.3. Konfiguracja rozszerzonej listy ACLv400:07:38
  • 7. Działanie i wykorzystanie RADIUS i TACACS+
    • 7.1. Wstępne informacje o RADIUS00:03:31
    • 7.2. Konfiguracja serwera Active Directory00:10:19
    • 7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server00:11:49
    • 7.4. Testowanie uwierzytelniania do routera poprzez RADIUS00:06:37
    • 7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark00:02:36
    • 7.6. Podstawowe informacje o TACACS+00:07:08
    • 7.7. Dodawanie urządzenia do Cisco Secure Access Control System00:09:56
    • 7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS00:06:31
    • 7.9. Opcja Security Audit w CCP00:06:02
    • 7.10. Konfiguracja lokalnych trybów pracy (widoków)00:11:38
  • 8. Firewall i jego zastosowanie w oparciu o iOS
    • 8.1. Wprowadzenie do firewalla na routerze Cisco00:03:50
    • 8.2. Konfiguracja PAT na routerze w programie CCP00:07:20
    • 8.3. Lista reflective ACL00:13:14
    • 8.4. Konfiguracja Context Based Access Control (CBAC)00:07:50
    • 8.5. Wprowadzenie do Zone Based Firewalls (ZBF)00:05:36
    • 8.6. Konfiguracja ZBF w CCP za pomocą kreatora00:04:43
    • 8.7. Edycja ZBF00:08:39
    • 8.8. Statystyki działania ZBF00:01:48
    • 8.9. Przykład ręcznej konfiguracji ZBF00:07:41
  • 9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA
    • 9.1. Informacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS300:07:21
    • 9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI00:07:07
    • 9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM00:05:48
    • 9.4. Podłączenie urządzenia ASA do sieci wewnętrznej00:06:19
    • 9.5. Konfiguracja banera i dostępu przez telnet do ASA00:03:02
    • 9.6. Konfiguracja dostępu przez SSH do urządzenia ASA00:03:49
    • 9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA00:03:10
    • 9.8. Konfiguracja serwera DHCP przez CLI00:05:52
    • 9.9. Konfiguracja usługi PAT przez CLI00:04:11
    • 9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych00:02:31
    • 9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora00:05:16
    • 9.12. Konfiguracja interfejsów w ASDM00:05:10
    • 9.13. Ustawienia użytkowników, czasu i banerów00:04:36
    • 9.14. Routing statyczny i testowanie komunikacji00:03:19
    • 9.15. Ustawienie DHCP za pomocą ASDM00:03:57
    • 9.16. Aktualizacja urządzenia ASA przez ASDM00:02:07
    • 9.17. Używanie grup obiektów w CLI oraz ASDM00:05:28
    • 9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend00:06:14
    • 9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend00:03:47
    • 9.20. Konfigurowanie listy ACL w ASDM00:06:09
    • 9.21. Monitorowanie ASA za pomocą ASDM00:02:43
    • 9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+00:05:13
    • 9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM00:07:22
  • 10. Systemy IPS (Intrusion Prevention System)
    • 10.1. Sposób działania systemów IPS - krótkie wprowadzenie00:07:04
    • 10.2. Omówienie laboratorium oraz użytego sprzętu00:02:58
    • 10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI00:07:14
    • 10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur00:04:19
    • 10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI00:05:59
    • 10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera00:05:03
    • 10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap00:06:50
    • 10.8. Przypisywanie akcji do sygnatury00:06:12
    • 10.9. Dezaktywacja sygnatur IPS w CLI00:03:22
    • 10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP00:03:43
    • 10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie00:06:26
    • 10.12. Modyfikacja sygnatur w CCP00:06:54
    • 10.13. Monitoring IPS00:01:48
  • 11. Konfiguracja szyfrowania i sieci VPN
    • 11.1. Podstawy kryptografii i szyfrowania00:11:43
    • 11.2. Przygotowanie laboratorium do VPN site-to-site00:03:45
    • 11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1.00:05:42
    • 11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2.00:06:03
    • 11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map00:04:20
    • 11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada00:07:47
    • 11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP00:08:24
    • 11.8. Tunel GRE w site-to-site00:10:38
    • 11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM00:07:48
    • 11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark00:09:08
    • 11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM00:07:57
    • 11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę00:04:56
    • 11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA00:11:17
    • 11.14. Sprawdzenie działania VPN klient CiscoAnyConnect00:10:26
  • 12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x
    • 12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych00:10:38
    • 12.2. Omówienie protokołu SNMP00:05:05
    • 12.3. Konfiguracja routera do pracy z SNMPv300:08:32
    • 12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP00:06:48
    • 12.5. Ustawienie czasu - Network Time Protocol (NTP)00:04:01
    • 12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej00:03:22
    • 12.7. Wygenerowanie certyfikatu serwera00:05:07
    • 12.8. Eksportowanie certyfikatu do pliku00:03:38
    • 12.9. Konfiguracja grup i użytkownika na serwerze00:04:29
    • 12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS00:07:25
    • 12.11. Konfiguracja przełącznika w kontekście 802.1x00:04:08
    • 12.12. Konfiguracja stacji roboczej i testowanie konfiguracji00:04:49

  • Tytuł: Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video
  • Autor: Adam Józefiok
  • Ilość rozdziałów: 12
  • Ilość lekcji: 150
  • Czas trwania: 15:29:56
  • ISBN: 978-83-283-3925-5, 9788328339255
  • Identyfikator pozycji: vcisse