Содержание курса CCNA Security v1.2 (2014)

Общая продолжительность курса - 10 недель

Очная вечерняя форма: 56 + 44 академических часов (часы: ауд. + сам.)

Изменения в версии 1.2 (2014 г.) по сравнению с версией 1.0 (2011 г.):
красный текст - добавлены новые разделы; синий текст - разделы существенно изменены или переработаны

Глава 0. Основы сетевых технологий и настройки устройств Cisco

  • 1.1. Сетевые технологии Cisco
    • 1.1.1. Подключение к LAN и сети Интернет
    • 1.1.2. Сетевая адресация и сетевые службы
    • 1.1.3. Технологии беспроводных сетей
  • 1.2. Настройка сетевых устройств Cisco
    • 1.2.1. Настройка маршрутизатора с использованием IOS CLI
    • 1.2.2. Настройка коммутатора Cisco c использованием IOS CLI

Глава 1. Современные угрозы сетевой безопасности

  • 1.1. Фундаментальные принципы безопасности сети
    • 1.1.1. Эволюция сетевой безопасности
    • 1.1.2. Движители сетевой безопасности
    • 1.1.3. Организации по сетевой безопасности
    • 1.1.4. Домены сетевой безопасности
    • 1.1.5. Политики сетевой безопасности
  • 1.2. Вирусы, черви и троянские кони
    • 1.2.1. Вирусы
    • 1.2.2. Черви
    • 1.2.3. Троянские кони
    • 1.2.4. Уменьшение угроз от вирусов, червей и троянских коней
  • 1.3. Методы атак
    • 1.3.1. Разведывательная атака
    • 1.3.2. Атака для получения доступа
    • 1.3.3. DoS атака
    • 1.3.4. Уменьшение урона от сетевых атак

  • 1.4. Базовые принципы сетевой защиты Cisco - Cisco Network Foundation Protection (NFP) Framework
    • 1.4.1. Базовая сетевая защита (NFP)

Глава 2. Безопасность Сетевых устройств OSI

  • 2.1. Безопасный доступ к устройствам
    • 2.1.1. Безопасность граничного маршрутизатора
    • 2.1.2. Настройка безопасного административного доступа
    • 2.1.3. Настройка расширенной безопасности для виртуального входа
    • 2.1.4. Настройка SSH
  • 2.2. Назначение административных ролей
    • 2.2.1. Настройка уровней привилегированного доступа
    • 2.2.2. Настройка ролевого (Role-Based) CLI доступа
  • 2.3. Мониторинг и управление устройствами
    • 2.3.1. Безопасность образа Cisco IOS и конфигурационных файлов
    • 2.3.2. Безопасное управление и получение отчетов
    • 2.3.3. Использование Syslog для безопасности сети
    • 2.3.4. Использование SNMP для безопасности сети
    • 2.3.5. Использование NTP
  • 2.4. Использование функции автоматизированной безопасности
    • 2.4.1. Выполнение аудита безопасности
    • 2.4.2. Устранение уязвимости маршрутизатора с использованием AutoSecure
    • 2.4.3. Устранение уязвимости маршрутизатора с использованием CCP

Глава 3. Авторизация, аутентификация и учет доступа (ААА)

  • 3.1. Назначение ААА
    • 3.1.1. Обзор ААА
    • 3.1.2. Характеристики ААА
  • 3.2. Локальная ААА аутентификация
    • 3.2.1. Настройка локальной ААА аутентификации с использованием CLI
    • 3.2.2. Настройка локальной ААА аутентификации с использованием CCP
    • 3.2.3. Решение проблем локальной ААА аутентификации
  • 3.3. Серверные (Server-based) ААА
    • 3.3.1. Характеристики серверных ААА
    • 3.3.2. Протоколы связи серверных ААА
    • 3.3.3. Cisco Secure ACS
    • 3.3.4. Настройка Cisco Secure ACS
    • 3.3.5. Настройка Cisco Secure ACS пользователей и групп
  • 3.4. Серверная ААА аутентификация
    • 3.4.1. Настройка серверной ААА аутентификации с использованием CLI
    • 3.4.2. Настройка серверной ААА аутентификации с использованием CCP
    • 3.4.3. Решение проблем серверной ААА аутентификации
  • 3.5. Серверные ААА авторизация и учет доступа
    • 3.5.1. Настройка серверной ААА авторизации
    • 3.5.2. Настройка серверного ААА учета доступа

Глава 4. Реализация технологий брандмауэра

  • 4.1. Списки контроля доступа ACL
    • 4.1.1. Настройка стандартных и расширенных IPv4 ACL с использованием CLI
    • 4.1.2. Топология и потоки в ACL
    • 4.1.3. Настройка стандартных и расширенных IP ACL с использованием CCP
    • 4.1.4. Настройка TCP установленных (established) и возвратных (reflexive) ACL
    • 4.1.5. Настройка динамических ACL
    • 4.1.6. Настройка повременных (Time-Based) ACL
    • 4.1.7. Разрешение проблем комплексных  реализаций ACL
    • 4.1.8. Уменьшение угроз атак с помощью ACL
    • 4.1.9. IPv6 списки контроля доступа ACL
    • 4.1.10. Использование объектных групп в ACL
  • 4.2. Технологии брандмауэра
    • 4.2.1. Безопасность сетей с помощью брандмауэра
    • 4.2.2. Типы брандмауэров
    • 4.2.3. Классический брандмауэр
    • 4.2.4. Брандмауэр в проекте сети
  • 4.3. Зональная (Zone-Based) политика брандмауэра
    • 4.3.1. Характеристики зональной политики брандмауэра
    • 4.3.2. Функционирование зональной политики брандмауэра
    • 4.3.3. Настройка зональной политики брандмауэра с использованием CLI
    • 4.3.4. Настройка зональной политики брандмауэра с использованием CCP Wizard

Глава 5. Реализация технологий предотвращения вторжения (IPS)

  • 5.1. IPS технологии
    • 5.1.1. Характеристики IDS и IPS
    • 5.1.2. Реализации сетевой (Network-based) IPS
  • 5.2. IPS подписи
    • 5.2.1. Характеристики IPS подписи
    • 5.2.2. Сигнализаторы (Alarms) IPS подписи
    • 5.2.3. Регулировка (Tuning) сигнализаторов IPS подписи
    • 5.2.4. Действия IPS подписи
    • 5.2.5. Управление и мониторинг IPS
    • 5.2.6. Глобальная взаимосвязь IPS
  • 5.3. Реализация IPS
    • 5.3.1. Настройка Cisco IOS IPS с использованием CLI
    • 5.3.2. Настройка Cisco IOS IPS с использованием CCP
    • 5.3.3. Модификация Cisco IOS IPS подписей
  • 5.4. Проверка и мониторинг IPS
    • 5.4.1. Проверка Cisco IOS IPS
    • 5.4.2. Мониторинг Cisco IOS IPS

Глава 6. Безопасность локальной сети

  • 6.1. Безопасность конечной точки
    • 6.1.1. Введение в безопасность конечной точки
    • 6.1.2. Безопасность конечной точки с использованием Cisco ESA и WSA
    • 6.1.3. Безопасность конечной точки c использованием Network Admission Control
  • 6.2. Безопасность второго уровня (Layer-2)
    • 6.2.1. Введение в безопасность второго уровня
    • 6.2.2. Атаки с подменой MAC адресов
    • 6.2.3. Атаки с переполнением таблицы MAC адресов
    • 6.2.4. Атаки с манипуляцией STP
    • 6.2.5. Штормовая атака LAN
    • 6.2.6. Атаки VLAN
  • 6.3. Настройка безопасности второго уровня
    • 6.3.1. Настройка Port security
    • 6.3.2. Проверка Port security
    • 6.3.3. Настройка BPDU Guard, BPDU Filter и Root Guard
    • 6.3.4. Настройка контроля шторма
    • 6.3.5. Настройка безопасности VLAN транка
    • 6.3.6. Настройка анализатора коммутируемого порта
    • 6.3.7. Настройка Private VLAN (PVLAN) Edge
    • 6.3.8. Рекомендуемые решения для безопасности второго уровня
  • 6.4. Безопасность беспроводных сетей, VoIP и SAN
    • 6.4.1. Продвинутые технологии безопасности уровня предприятия
    • 6.4.2. Безопасность беспроводных сетей
    • 6.4.3. Решения по безопасности беспроводных сетей
    • 6.4.4. Безопасность VoIP
    • 6.4.5. Решения по безопасности VoIP
    • 6.4.6. Безопасность SAN
    • 6.4.7. Решения по безопасности SAN

Глава 7. Криптографические системы

  • 7.1. Криптографические сервисы
    • 7.1.1. Безопасность связи
    • 7.1.2. Криптография
    • 7.1.3. Криптоанализ
    • 7.1.4. Криптология
  • 7.2. Базовая целостность и аутентичность
    • 7.2.1. Криптографические хэши
    • 7.2.2. Целостность с использованием MD5 и SHA-1
    • 7.2.3. Аутентичность с использованием HMAC
    • 7.2.4. Управление ключами
  • 7.3. Конфиденциальность
    • 7.3.1. Шифрование
    • 7.3.2. Стандарт шифрования данных (DES)
    • 7.3.3. 3DES
    • 7.3.4.Продвинутый стандарт шифрования (AES)
    • 7.3.5. Альтернативные алгоритмы шифрования
    • 7.3.6. Механизм обмена ключами Diffe-Hellman
  • 7.4. Криптография открытых ключей
    • 7.4.1. Симметричное и несимметричное шифрование
    • 7.4.2. Цифровые подписи
    • 7.4.3. Rivest, Shamir и Alderman (RSA)
    • 7.4.4. Инфраструктура открытых ключей (PKI)
    • 7.4.5. Стандарты PKI
    • 7.4.6. Хранилища сертификатов (СА)
    • 7.4.7. Цифровые сертификаты и CA

Глава 8. Реализация VPN

  • 8.1. VPN
    • 8.1.1. Обзор VPN
    • 8.1.2. Технологии VPN
    • 8.1.3. Решения VPN
  • 8.2. GRE VPN
    • 8.2.1. Настройка Site-to-site GRE туннеля
  • 8.3. Компоненты и функционирование IPSec VPN
    • 8.3.1. Введение в IPSec
    • 8.3.2. Протоколы безопасности IPSec
    • 8.3.3. Internet Key Exchange (IKE)
  • 8.4. Реализация Site-to-site IPSec VPN с использованием CLI
    • 8.4.1. Настройка Site-to-site IPSec VPN
    • 8.4.2. Настройка cовместимых ACL
    • 8.4.3. Настройка IKE
    • 8.4.4. Настройка наборов преобразования (Transform Sets)
    • 8.4.5. Настройка шифрованных (Crypto) ACL
    • 8.4.6. Применение карты шифрования (Crypto Map)
    • 8.4.7. Проверка и решение проблем IPSec конфигурации
  • 8.5. Реализация Site-to-site IPSec VPN с использованием CCP
    • 8.5.1. Настройка IPSec VPN с использованием CCP
    • 8.5.2. VPN Wizard - быстрая установка
    • 8.5.3. VPN Wizard - пошаговая установка
    • 8.5.4. Проверка, мониторинг и решение проблем VPN
  • 8.6. Реализация удаленного доступа (Remote-Access) VPN
    • 8.6.1. Изменение ландшафта предприятия
    • 8.6.2. Введение в удаленный доступ VPN
    • 8.6.3. SSL VPNs
    • 8.6.4. Cisco Easy VPN
    • 8.6.5. Настройка VPN сервера с использованием CCP
    • 8.6.6. Соединение с VPN клиентом

Глава 9. Внедрение Cisco Adaptive Security Appliance (ASA)

  • 9.1. Введение в ASA
    • 9.1.1. Обзор ASA
    • 9.1.2. Основы настройки ASA
  • 9.2. Настройка брандмауэра ASA
    • 9.2.1. Введение в настройку брандмауэра ASA
    • 9.2.2.Настройка параметров управления и служб
    • 9.2.3. Введение в ASDM
    • 9.2.4. ASDM Wizards
    • 9.2.5. Объектные группы
    • 9.2.6. Списки контроля доступа ACL
    • 9.2.7. Службы NAT на основе ASA
    • 9.2.8. AAA в ADSM
    • 9.2.9. Политики служб на основе ASA
  • 9.3. Настройка ASA VPN
    • 9.3.1. Параметры VPN удаленного доступа ASA
    • 9.3.2. SSL VPN  без клиента
    • 9.3.3. Настройка SSL VPN  без клиента
    • 9.3.4. AnyConnect SSL VPN
    • 9.3.5. Настройка AnyConnect SSL VPN


Глава 10. Управление безопасностью сети

  • 10.1. Принципы проектирования безопасной сети
    • 10.1.1. Гарантии сетевой безопасности
    • 10.1.2. Идентификация угроз и анализ рисков
    • 10.1.3. Управление рисками и избежание риска
  • 10.2. Архитектура безопасности
    • 10.2.1. Введение в архитектуру Cisco SecureX
    • 10.2.2. Решения для архитектуры Cisco SecureX
    • 10.2.3. Перспективы сетевой безопасности
  • 10.3. Операции по обеспечению безопасности
    • 10.3.1. Введение в операции по обеспечению безопасности
    • 10.3.2. Принципы операций по обеспечению безопасности
  • 10.4. Тестирование сетевой безопасности
    • 10.4.1. Введение в тестирование сетевой безопасности
    • 10.4.2. Инструменты тестирования сетевой безопасности
  • 10.5. Планирование непрерывности функционирования бизнеса и процедур аварийного восстановления
    • 10.5.1. Планирование непрерывности и процедур аварийного восстановления
    • 10.5.2. Сбои и резервное копирование
    • 10.5.3. Безопасность копий
  • 10.6. Системы разработки жизненных циклов (SDLC)
    • 10.6.1. Введение в SDLC
    • 10.6.2. Фазы SDLC
  • 10.7. Разработка компенсационной политики безопасности
    • 10.7.1. Обзор политики безопасности
    • 10.7.2. Структура политики безопасности
    • 10.7.3. Стандарты, руководящие принципы и процедуры
    • 10.7.4. Роли и ответственности
    • 10.7.5. Осведомленность по безопасности и стажировка
    • 10.7.6. Законы и вопросы этики
    • 10.7.7. Ответственность за нарушение безопасности
Comments