ODBIERZ TWÓJ BONUS :: »

Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux

Podstawowe informacje:
Czas trwania: 15:29:56
Poziom: podstawowy
Autor: Adam Józefiok
Liczba lekcji: 148
Technologia: Firewall, TACACS+, VPN, RADIUS, GNS3, Kali Linux, IPS
Dla firm
Rozwiń umiejętności swoich pracowników dzięki kursom video
Dowiedz się więcej
  • Monitorowanie postępów pracowników. Przejrzyste raporty i imienne certyfikaty ukończenia kursów
  • Atrakcyjne rabaty dla zespołów. Im więcej pracowników liczy zespół, tym większy uzyskasz rabat
  • Doradztwo w wyborze tematyki szkoleń. Mamy setki kursów, dostosujemy program nauczania pod Twój zespół
Indywidualnie
303,99 zł 760,00 zł (-60%)
29,90 zł najniższa cena z 30 dni Dodaj do koszyka
Korzyści:
Ścieżki rozwoju w helion.pl

Czego się nauczysz?

  • Projektowania i wdrażania zabezpieczeń w sieciach komputerowych
  • Konfigurowania zapór sieciowych, VPN i systemów IDS/IPS
  • Stosowania polityk bezpieczeństwa w środowiskach korporacyjnych
  • Monitorowania ruchu sieciowego i reagowania na incydenty
  • Analizowania zagrożeń i stosowania najlepszych praktyk bezpieczeństwa
  • Przygotowywania się do egzaminu Cisco Certified CyberOps Associate lub CCNA Security

Spis lekcji

1. Wprowadzenie do kursu 00:07:13
1.1. Wstęp
00:07:13
2. Ogólne informacje na temat bezpieczeństwa sieci Cisco 01:06:57
2.1. Ogólne informacje o bezpieczeństwie sieci
00:08:17
2.2. Ogólne informacje na temat CIA, bezpieczeństwa sieci i zarządzania nim
00:09:25
2.3. Zarządzanie ryzykiem i analiza ryzyka
00:06:54
2.4. Polityka bezpieczeństwa
00:08:40
2.5. Główne rodzaje niebezpieczeństw
00:10:53
2.6. Network Foundation Protection
00:05:59
2.7. Model AAA
00:04:43
2.8. Sprzęt potrzebny podczas nauki
00:12:06
3. Przygotowanie infrastruktury w programie GNS3 00:37:51
3.1. Uruchomienie i konfiguracja serwera GNS3 VM
00:04:25
3.2. Aktualizacja GNS3 VM
00:02:37
3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM
00:03:56
3.4. Implementacja IOS dla routerów w GNS3 VM
00:08:56
3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2)
00:05:04
3.6. Utworzenie projektu z routerem i dwoma przełącznikami
00:05:11
3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM
00:07:42
4. Lokalne zabezpieczenie urządzeń 01:35:08
4.1. Zabezpieczenie linii routera
00:06:15
4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie
00:03:21
4.3. Tworzenie banera informacyjnego
00:03:22
4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń
00:05:49
4.5. Tworzenie aliasu dla najczęściej używanych poleceń
00:01:52
4.6. Tworzenie użytkownika w lokalnej bazie
00:04:12
4.7. Ustawienie czasu bezczynności
00:02:22
4.8. Ustawienie minimalnej długości hasła
00:01:51
4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła
00:06:37
4.10. Praktyczne sprawdzenie funkcji blokowania logowania
00:04:47
4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych
00:06:24
4.12. Włączenie dostępu za pomocą SSH
00:09:26
4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH
00:04:14
4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon
00:08:57
4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash
00:05:09
4.16. Konfiguracja CCP Express na routerze
00:10:21
4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej
00:10:09
5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI 03:16:08
5.1. Wstępne informacje o protokole ARP
00:07:27
5.2. Działanie tablicy MAC przełącznika
00:04:55
5.3. Tablica przełączania i wstęp do Kali Linux
00:03:40
5.4. Instalacja Kali Linux w Virtual Box
00:08:47
5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS3
00:04:24
5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack)
00:05:23
5.7. Implementacja port security
00:08:14
5.8. Sprawdzenie zabezpieczenia port security i ponowny atak
00:09:20
5.9. Komunikacja klienta i serwera DHCP
00:08:45
5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack )
00:05:13
5.11. Implementacja w sieci fałszywego serwera DHCP
00:08:44
5.12. Przydzielanie adresów z fałszywego serwera DHCP
00:01:28
5.13. Zabezpieczenie DHCP snooping
00:08:30
5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping
00:08:57
5.15. Omówienie VLAN
00:07:03
5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping
00:08:10
5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN
00:03:26
5.18. Działanie STP i omówienie ataku
00:08:10
5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU
OGLĄDAJ » 00:02:35
5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard
00:02:53
5.21. Implementacja BPDU guard na przełączniku
00:06:34
5.22. Przeprowadzenie ataku ARP spoofing
00:07:38
5.23. Zaimplementowanie IP ARP inspection
00:08:03
5.24. Konfiguracja listy ACL do współpracy z ARP inspection
00:05:51
5.25. Atak flooding CDP table i ochrona przed tym atakiem
00:07:11
5.26. Funkcjonalność SPAN port
00:06:51
5.27. PVLAN edge (protected ports)
00:03:54
5.28. Wstęp do PVLAN
00:05:24
5.29. Konfiguracja Private VLAN na przełączniku
OGLĄDAJ » 00:03:29
5.30. Przypisywanie funkcji do interfejsów w PVLAN
00:08:26
5.31. Weryfikacja działania PVLAN
00:06:43
6. Listy ACL 00:19:27
6.1. Informacje wstępne o listach ACL
00:05:42
6.2. Konfiguracja standardowej listy ACLv4
00:06:07
6.3. Konfiguracja rozszerzonej listy ACLv4
00:07:38
7. Działanie i wykorzystanie RADIUS i TACACS+ 01:16:07
7.1. Wstępne informacje o RADIUS
00:03:31
7.2. Konfiguracja serwera Active Directory
00:10:19
7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server
00:11:49
7.4. Testowanie uwierzytelniania do routera poprzez RADIUS
00:06:37
7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark
00:02:36
7.6. Podstawowe informacje o TACACS+
00:07:08
7.7. Dodawanie urządzenia do Cisco Secure Access Control System
00:09:56
7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS
00:06:31
7.9. Opcja Security Audit w CCP
00:06:02
7.10. Konfiguracja lokalnych trybów pracy (widoków)
00:11:38
8. Firewall i jego zastosowanie w oparciu o iOS 01:00:41
8.1. Wprowadzenie do firewalla na routerze Cisco
00:03:50
8.2. Konfiguracja PAT na routerze w programie CCP
00:07:20
8.3. Lista reflective ACL
00:13:14
8.4. Konfiguracja Context Based Access Control (CBAC)
00:07:50
8.5. Wprowadzenie do Zone Based Firewalls (ZBF)
00:05:36
8.6. Konfiguracja ZBF w CCP za pomocą kreatora
00:04:43
8.7. Edycja ZBF
00:08:39
8.8. Statystyki działania ZBF
00:01:48
8.9. Przykład ręcznej konfiguracji ZBF
00:07:41
9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA 01:50:31
9.1. Informacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS3
00:07:21
9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI
00:07:07
9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM
00:05:48
9.4. Podłączenie urządzenia ASA do sieci wewnętrznej
00:06:19
9.5. Konfiguracja banera i dostępu przez telnet do ASA
00:03:02
9.6. Konfiguracja dostępu przez SSH do urządzenia ASA
00:03:49
9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA
00:03:10
9.8. Konfiguracja serwera DHCP przez CLI
00:05:52
9.9. Konfiguracja usługi PAT przez CLI
00:04:11
9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych
00:02:31
9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora
00:05:16
9.12. Konfiguracja interfejsów w ASDM
00:05:10
9.13. Ustawienia użytkowników, czasu i banerów
00:04:36
9.14. Routing statyczny i testowanie komunikacji
00:03:19
9.15. Ustawienie DHCP za pomocą ASDM
00:03:57
9.16. Aktualizacja urządzenia ASA przez ASDM
00:02:07
9.17. Używanie grup obiektów w CLI oraz ASDM
00:05:28
9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend
00:06:14
9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend
00:03:47
9.20. Konfigurowanie listy ACL w ASDM
00:06:09
9.21. Monitorowanie ASA za pomocą ASDM
00:02:43
9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+
00:05:13
9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM
00:07:22
10. Systemy IPS (Intrusion Prevention System) 01:07:52
10.1. Sposób działania systemów IPS - krótkie wprowadzenie
00:07:04
10.2. Omówienie laboratorium oraz użytego sprzętu
00:02:58
10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI
00:07:14
10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur
00:04:19
10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI
00:05:59
10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera
00:05:03
10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap
00:06:50
10.8. Przypisywanie akcji do sygnatury
00:06:12
10.9. Dezaktywacja sygnatur IPS w CLI
00:03:22
10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP
00:03:43
10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie
00:06:26
10.12. Modyfikacja sygnatur w CCP
00:06:54
10.13. Monitoring IPS
00:01:48
11. Konfiguracja szyfrowania i sieci VPN 01:49:54
11.1. Podstawy kryptografii i szyfrowania
00:11:43
11.2. Przygotowanie laboratorium do VPN site-to-site
00:03:45
11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1.
00:05:42
11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2.
00:06:03
11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map
00:04:20
11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada
00:07:47
11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP
00:08:24
11.8. Tunel GRE w site-to-site
00:10:38
11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM
00:07:48
11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark
00:09:08
11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM
00:07:57
11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę
00:04:56
11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA
00:11:17
11.14. Sprawdzenie działania VPN klient CiscoAnyConnect
00:10:26
12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x 01:08:02
12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych
00:10:38
12.2. Omówienie protokołu SNMP
00:05:05
12.3. Konfiguracja routera do pracy z SNMPv3
00:08:32
12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP
00:06:48
12.5. Ustawienie czasu - Network Time Protocol (NTP)
00:04:01
12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej
00:03:22
12.7. Wygenerowanie certyfikatu serwera
00:05:07
12.8. Eksportowanie certyfikatu do pliku
00:03:38
12.9. Konfiguracja grup i użytkownika na serwerze
00:04:29
12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS
00:07:25
12.11. Konfiguracja przełącznika w kontekście 802.1x
00:04:08
12.12. Konfiguracja stacji roboczej i testowanie konfiguracji
00:04:49

Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i urządzeń. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.

Co Cię czeka podczas szkolenia?

W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach.
Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich certyfikatów Cisco Security. Zatem do dzieła!

Wybrane bestsellery

O autorze kursu video

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Oceny i opinie klientów: Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux Adam Józefiok (10)

Informacja o opiniach
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
4.8
  • 6 (7)
  • 5 (0)
  • 4 (1)
  • 3 (0)
  • 2 (0)
  • 1 (2)
  • Kursy Pana dr Adama Józefioka stoją na bardzo wysokim poziomie. Potrafi przekazywać wiedzę w sposób ciekawy a czasem wplecie zabawna anegdotę. Liczę na kolejne materiały video z wyższych poziomów certyfikacji Cisco

    Opinia: Marcin Opinia dodana: 2022-11-04 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Kurs godny polecenia. Więcej się na nim nauczyłem niż na stacjonarnym kursie akademii Cisco CCNA Security.

    Opinia: anonimowa Opinia dodana: 2020-08-13 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Perfect

    Opinia: Maciej Opinia dodana: 2019-12-20 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • SUper objasnienia

    Opinia: Maciej Opinia dodana: 2019-12-20 Ocena: 6   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Jako inżynier informatyk potwierdzam - mega duża dawka wiedzy praktycznej. Kończyłem także studia podyplomowe na Politechnice Warszawskiej z zakresu bezpieczeństwa systemów informatycznych, gdzie temat sieci od strony praktycznej był łagodnie mówiąc liźnięty, dużo suchej teorii. Bardziej te studia skupiły się jednak na systemach operacyjnych. Proszę autora o kursu do CCNP :) lub nawet CCIE :) Polecam!

    Rozwiń »
    Opinia: Jarosław Opinia dodana: 2019-09-29 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Cieszę się, że trafiłem w sieci na ten kurs, gdyż w dużej mierze przyczynił się on do uzyskania przeze mnie certyfikatu Cisco. To niesamowite jaki ogrom wiedzy został przekazany w trakcie tego szkolenia w tak łatwo przyswajalny sposób. Cenę, którą początkowo uważałem za wysoką teraz oceniam na bardzo atrakcyjną. Zainwestowałem w pozostałe części i to najlepiej wydane przeze mnie pieniądze w ostatnich miesiącach!

    Rozwiń »
    Opinia: Marek Opinia dodana: 2018-07-24 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Świetny kurs wart swoich pieniędzy. Ogromna ilość treści przekazana w bardzo przystępny sposób. Do tego przyjemny głos autora i łatwo przyswajalny język. To wszystko sprawia, że trudna tematyka staję się dużo prostsza!

    Opinia: anonimowa Opinia dodana: 2018-05-22 Ocena: 6   
    Opinia niepotwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Ekstra

    Opinia: anonimowa Opinia dodana: 2020-04-10 Ocena: 4   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Zero teorii

    Opinia: Marek Kuzioła Opinia dodana: 2018-10-18 Ocena: 1   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
  • Pieniądze w błoto wydane. Autor nie wyjaśnia zagadnień tylko praktycznie wykonuje jakieś tam zadania. Zagadnienia nie odnoszą się do tych z certyfikatu CCNA Security.

    Opinia: anonimowa Opinia dodana: 2018-07-15 Ocena: 1   
    Opinia potwierdzona zakupem
    Opinia dotyczy produktu: kurs video
    Czy opinia była pomocna:
więcej opinii »

Szczegóły kursu

Dane producenta » Dane producenta:

Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Format: Online
Data aktualizacji: 2017-07-11
ISBN: 978-83-283-3925-5, 9788328339255
Numer z katalogu: 62595

Videopoint - inne kursy

Kurs video
303,99 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Helion