Cisco Security
avagy tegyük biztonságossá hálózatunkat
Kezdés:
Ez a tanfolyam már véget ért,
figyeld az új időpontokat!
Hossz:
36 óra
Az egyes alkalmak
Ár:
85 000 Ft+áfa
ingyenes!
Részvételi mód:
Visszanézhető videók
A képzés bevezetés a legfontosabb és legkorszerűbb biztonsági koncepciókba, és gyakorlati készségeket alakít ki a hálózati eszközök telepítése, ellenőrzése és hibaelhárítása területén. Ez szükséges az adatok és eszközök sértetlenségének, bizalmasságának és elérhetőségének biztosításához. A tematika gyakorlatorientált, feladatmegoldásra felkészítő tartalma a kis- és közepes méretű cégek biztonsági feladatainak megoldására összpontosít.
Előfeltételek
CCNA szintű alap hálózati ismeretek, mint például TCP/IP alapismeretek, ethernet switchek alapszintű működése és parancssori konfigurációja, VLAN-ok és trunk-ok beállítása, routerek alapszintű működése és parancssori konfigurációja, statikus routing beállítása, dinamikus routing konfigurálása, hozzáférési listák készítése és alkalmazása, sávon belüli és kívüli eszközfelügyelet ismerete.
Nézd online!
Ezt a tanfolyamot kényelmesen, otthonról is követheted, a képzésrol készült felvételeket bármikor visszanézheted. Kérdés esetén beépített chat segítségével léphetsz kapcsolatba az oktatóval vagy más hallgatókkal. Ha ez a tanfolyam már véget ért, az elkészült videóanyagot Elofizetéssel megvásárolhatod!
Kinek ajánljuk?
Mindazoknak, akik már rendelkeznek hálózati alapismeretekkel, szeretnének továbbfejlődni és érzik annak jelentőségét, hogy a biztonság megvalósítása nem csak végberendezéseken, hanem a hálózat minden összetevőjén fontos.
Témakörök
1. A modern hálózatok biztonsági fenyegetettségei

Bemutatja a biztonságos hálózat alapelveit. Áttekinti a támadások fejlődését. Sorra veszi a védelem fejlődésének fontosabb állomásait. Megismerkedhetünk a hálózatbiztonsággal foglalkozó fontosabb szervezetekkel és azok működésével, tevékenységeik főbb összetevőivel.

2. A hálózati eszközök biztonságosabbá tétele

Bemutatásra kerül, hogy mit érdemes egyetlen router alkalmazása esetén beállítani, valamint akkor, ha van külön tűzfal, valamint, hogy mi a DMZ szerepe. A fókusz az ISR biztonsági képességeinek kihasználására irányul. Fontos részt képvisel a fizikai biztonság megteremtése, de a mi feladatunk inkább a „Router Hardening”.

3. Authentication, Authorization, and Accounting (AAA)

Egy hálózatban elengedhetetlenül fontos, hogy a hozzáférést kontrolláljuk, pontosan beállítsuk a jogokat és nyilván is tartsuk a tevékenykedéseket. Ennek komplex megvalósítása történhet az AAA keretrendszer segítségével. A hitelesítés, feljogosítás és tevékenység-nyilvántartás egységes rendszert valósít meg. Ezek történhetnek helyben az adott hálózati eszközön (routeren), vagy egy külső szerveren is.

4. Tűzfal technológiák implementálása

Bemutatásra kerülnek a főbb tűzfaltípusok (Packet-filtering firewall, Stateful firewall, Application gateway firewall (proxy firewall), Address-translation firewall, Host-based (server and personal) firewall, Transparent firewall, Hybrid firewall) valamint jellemzőik, előnyük, hátrányaik. Tárgyalásra kerül a DMZ és a tűzfalak kapcsolata.Kiemelt két megoldás a routereken a Context-based access control (CBAC) és a Zone-based policy firewall (ZPF or ZBF or ZFW).

5. A behatolás-megelőzés (Intrusion Prevention) megvalósítása

A tűzfalak telepítésén túl még további védekezési lehetőség a belső hálózat védelmére, ha behatolás-érzékelő (Intrusion Detection) vagy behatolás-megelőző (Intrusion Prevention) rendszert is telepítünk. Ezeknek host alapú és hálózat alapú megoldásaival ismerkedhetünk meg.

6. A helyi hálózat (LAN) biztonságosabbá tétele

Egy hálózat csak annyira biztonságos, amennyire a leggyengébb eleme az. Nem csak a hálózatunk peremét kell megerősíteni, hanem például a végfelhasználók eszközeit és a hozzáférési rétegbeli eszközöket is. Ide tartozik a 2. rétegbeli támadások (pl MAC address spoofing, STP manipuláció) megelőzése is. Ennek érdekében történik a port security beüzemelése, a BPDU guard, root guard, storm control engedélyezése, beállítása.

7. Titkosírási rendszerek (kriptográfia)

Nem elég a hálózati eszközeinket védeni, az adatok a szállítás közben elfoghatók és manipulálhatók. Ezt is ki kell küszöbölni. Három dolgot kell biztosítanunk ennek érdekében. Először: meg kell győződnünk arról, hogy az adatot attól a forrástól kaptuk, akinek mondja magát (authentication). Másodszor: biztosnak kell lenünk abban is, hogy az adat a szállítás közben nem módosult (integrity). Harmadszor: ha az adatot elfogják, ne tudják elolvasni, visszafejteni (confidentiality).

8. Virtuális magánhálózatok (VPN) megvalósítása

A vállalatok ma már sokszor használnak virtuális magánhálózatokat végpont-végpont kapcsolatok kiépítésére idegen hálózatok felett. Ezzel intranet és extranet hálózatokat hoznak létre. Ennek ma az egyik leggyakoribb megvalósítása IPsec protokoll segítségével történik.Kétféle kiépítése gyakori: végpont-végpont (site-to-site) és a hozzáférési (remote access) VPN.

9. A biztonságos hálózat menedzselése

A hálózatot érő támadások hatékonyságának csökkentése megkövetel egy átfogó, végponttól végpontig terjedő szemléletet. Ennek ki kell terjednie a szervezet által megkövetelt kitételeken alapuló biztonsági házirend kialakítására és karbantartására és ennek alapján történő működésre. Legegyszerűbb megoldás, ha egyetlen gyártó által kifejlesztett teljes körű rendszert állítunk üzembe.

10. Cisco Adaptive Security Appliance (ASA) implementációja

A hálózat védelmét megoldhatjuk a router IOS-én kialakított tűzfal funkciókkal is, mint láttuk. Ennél viszont jobb megoldás, ha célhardvert alkalmazunk, hiszen ennek teljesítménye, képességei olyanok, hogy a felhasználók a legkevésbé érezzék meg a vizsgálat esetleges hatásait. Ezt tudjuk pl. az ASA-k segítségével rugalmasan megvalósítani.

11. Opcionális zárógyakorlat vizsgázóknak

Akik hivatalosan is le szeretnék zárni a képzést, azaz vizsgázni, azoknak szükséges lesz itt a részvétel.

Időpontját az oktató egyeztetni fogja az érdeklődő hallgatókkal. A foglalkozás hossza 8 óra lesz.

Cisco Security tanfolyami videók
A modern hálózatok biztonsági fenyegetettségei 1.
71 perc
2013. január 10.
A modern hálózatok biztonsági fenyegetettségei 2.
42 perc
2013. január 10.
A hálózati eszközök biztonságossabbá tétele 2.
61 perc
2013. január 17.
A hálózati eszközök biztonságosabbá tétel 1.
59 perc
2013. január 17.
AAA 2.
26 perc
2013. január 24.
AAA 1.
34 perc
2013. január 24.
AAA 3.
64 perc
2013. január 24.
Tűzfal technológiák 2.
73 perc
2013. január 31.
Tűzfal technológiák 1. ACL-ek
69 perc
2013. január 31.
IDS-IPS_1
64 perc
2013. február 07.
IDS-IPS 2.
66 perc
2013. február 07.
LAN_biztonság_1.
52 perc
2013. február 14.
Lan_biztonság 2.
72 perc
2013. február 14.
Titkosítási_rendszerek_1
61 perc
2013. február 21.
Titkosítási_rendszerek_2
52 perc
2013. február 21.
VPN-1
59 perc
2013. február 28.
VPN2
74 perc
2013. február 28.
Sec9_PT_4
31 perc
2013. március 07.
Sec9_PT5
72 perc
2013. március 07.
Sec9_PT_1
8 perc
2013. március 07.
Sec9_PT_2
15 perc
2013. március 07.
Sec9_PT_3
2 perc
2013. március 07.
ASA1
27 perc
2013. március 14.
ASA2
18 perc
2013. március 14.
ASA3
8 perc
2013. március 14.
ASA4
5 perc
2013. március 14.
ASA5
29 perc
2013. március 14.
ASA6
28 perc
2013. március 14.
ASA7
21 perc
2013. március 14.