serwisy tematyczne
Katalog rozwiązań
Newsletter
edukacja-i-szkolenia

05.02.2009
Podstawy bezpieczeństwa sieci w oparciu o Cisco Routers

W ramach szkolenia przedstawiona zostaje wiedza dotycząca stosowanych rozwiązań, których celem jest zabezpieczanie sieci korporacyjnych przed atakami sieciowymi. Słuchacze poznają teorię zabezpieczeń przed niepowołanym dostępem, sposoby ochrony własnych zasobów, zaczynając od prostych rozwiązań takich jak listy dostępu po rozwinięte mechanizmy analizy transmitowanych pakietów (CBAC) czy mechanizmy detekcji intruzów (IDS). Omawiany materiał nakreśla także sposoby konfiguracji transmisji szyfrowanej za pomocą tuneli IPSec.

 

Przeznaczenie szkolenia:Dla administratorów bezpieczeństwa sieci, których zadaniem jest zaprojektowanie, wdrożenie oraz utrzymanie właściwej polityki bezpieczeństwa na styku z siecią Internet w implementacji routerów Cisco
Wymagania wstępne:Wymagana jest wiedza w zakresie terminów sieciowych i topologii sieci, protokołów sieciowych, środowiska Windows 2000/XP, znajomości stosu TCP/IP i konfiguracji adresacji IP, działania i podstawowej konfiguracji routerów Cisco. Wiedza w tym zakresie jest omawiana w ramach warsztatów „CS-01 Wprowadzenie do technologii LAN oraz WAN” oraz "CS-02 Podstawy konfiguracji urządzeń sieciowych Cisco"
Lokalizacja szkolenia otwartego:Profesjonalne obiekty szkoleniowe na terenie: Katowic, Warszawy, Krakowa, Wrocławia, Poznania, Opola, Zielonej Góry, Gorzowa Wielkopolskiego, Szczecina, Koszalina, Gdańska, Bydgoszczy, Łodzi, Białegostoku, Lublina i Rzeszowa
Lokalizacja szkolenia zamkniętego:Cały kraj jak również poza jego granicami
Materiały szkoleniowe:Materiały autorskie
Czas trwania szkolenia:5 dni (pn-czw: 9.00 -16.30, pt: 9.00-14.00)
Laboratorium:Routery serii Cisco 2800 / Cisco 1800
Certyfikat:Imienny, oznaczony indywidualnym numerem
Cena szkolenia:Do indywidualnego uzgodnienia – zależy od ilości uczestników
Kod szkolenia:CS-15

 

Program:

  1. Przypomnienie podstaw konfiguracji systemu IOS
  2. Polityka bezpieczeństwa sieci korporacyjnej
    • Opracowanie polityki bezpieczeństwa
    • Charakterystyka metod ataków
  3. Bezpieczeństwo sieciowe w oparciu o listy dostępu (IP Access-list)
    • Standardowe listy dostępu
    • Rozszerzone listy dostępu
    • Nazywane listy dostępu
    • Edycja list dostępu
  4. Czasowe listy dostępu (Time Range ACL)
  5. Statystyki nielegalnych prób połączeń (IP Accounting)
  6. Mechanizm kontroli zawartości (Context Based Access Control)
  7. Mechanizmy detekcji intruzów (IDS)
  8. Zabezpieczanie dostępu do urządzeń dla usług zdalnego dostępu (Telnet, SSH)
  9. Uprawnienia systemu Cisco IOS
    • Konfiguracja systemu delegacji uprawnień
    • Architektura bezpieczeństwa (AAA)
    • Protokoły RADIUS oraz TACACS+
  10. Wprowadzenie do technologii kryptograficznych - teoria szyfrowania
    • Szyfrowanie symetryczne (DES, 3DES, AES)
    • Szyfrowanie asymetryczne (RSA)
    • Funkcje mieszające (MD5, SHA)
    • Protokół ISAKMP (Internet Security Association and Key Management Protocol)
  11. Tworzenie bezpiecznych tuneli VPN – technologia IPSec
    • Manualne zestawianie relacji IPSec SA (Manual IPSec SA)
    • Zestawianie tuneli IPSec/ISAKMP z wstępnie wymienionymi kluczami (Pre-shared Keys)
    • Zestawianie tuneli IPSec/ISAKMP z wykorzystaniem technologii szyfrowania RSA (RSA Encryption)
    • Zestawianie tuneli IPSec/ISAKMP z wykorzystaniem jednostek certyfikujących CA (RSA Authentication)
  12. Tworzenie tuneli IPSec VPN za pomocą klienta programowego dla WinXP/2000

 

Uczestnicy otrzymają na własność materiały szkoleniowe związane z omawianymi tematami, autorskie opracowania, konspekty oraz zestawy ćwiczeń. 

 

Kontakt:
2Business Education
ul. Piotrowicka 17
40-722 Katowice
tel./fax: 032 258 44 41
Sprawdź termin i miejsce szkolenia



Wszelkie prawa zastrzeżone | Polityka prywatności
Projekt: 2BITS