- Autor:
 - Długość
 - liczba lekcji: 148, czas trwania: 15:29:56
 - Ocena
 
Kurs video
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux Adam Józefiok
                                    
                                        
                                    
                                        
                                    
                                    
                                
- Autor:
 - Adam Józefiok
 - Wydawnictwo:
 - Videopoint
 - Wersja:
 - Online
 - Czas trwania:
 - 15 godz. 29 min.
 - Technologia:
 - Firewall, TACACS+, VPN, RADIUS, GNS3, Kali Linux, IPS
 - Ocena:
 
Spis lekcji kursu video
- 
                                        
1. Wprowadzenie do kursu 00:07:13
 - 
                                        
2. Ogólne informacje na temat bezpieczeństwa sieci Cisco 01:06:57
- 2.1. Ogólne informacje o bezpieczeństwie sieci 00:08:17
 - 2.2. Ogólne informacje na temat CIA, bezpieczeństwa sieci i zarządzania nim 00:09:25
 - 2.3. Zarządzanie ryzykiem i analiza ryzyka 00:06:54
 - 2.4. Polityka bezpieczeństwa 00:08:40
 - 2.5. Główne rodzaje niebezpieczeństw 00:10:53
 - 2.6. Network Foundation Protection 00:05:59
 - 2.7. Model AAA 00:04:43
 - 2.8. Sprzęt potrzebny podczas nauki 00:12:06
 
 - 
                                        
3. Przygotowanie infrastruktury w programie GNS3 00:37:51
- 3.1. Uruchomienie i konfiguracja serwera GNS3 VM 00:04:25
 - 3.2. Aktualizacja GNS3 VM 00:02:37
 - 3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM 00:03:56
 - 3.4. Implementacja IOS dla routerów w GNS3 VM 00:08:56
 - 3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2) 00:05:04
 - 3.6. Utworzenie projektu z routerem i dwoma przełącznikami 00:05:11
 - 3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM 00:07:42
 
 - 
                                        
4. Lokalne zabezpieczenie urządzeń 01:35:08
- 4.1. Zabezpieczenie linii routera 00:06:15
 - 4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie 00:03:21
 - 4.3. Tworzenie banera informacyjnego 00:03:22
 - 4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń 00:05:49
 - 4.5. Tworzenie aliasu dla najczęściej używanych poleceń 00:01:52
 - 4.6. Tworzenie użytkownika w lokalnej bazie 00:04:12
 - 4.7. Ustawienie czasu bezczynności 00:02:22
 - 4.8. Ustawienie minimalnej długości hasła 00:01:51
 - 4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła 00:06:37
 - 4.10. Praktyczne sprawdzenie funkcji blokowania logowania 00:04:47
 - 4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych 00:06:24
 - 4.12. Włączenie dostępu za pomocą SSH 00:09:26
 - 4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH 00:04:14
 - 4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon 00:08:57
 - 4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash 00:05:09
 - 4.16. Konfiguracja CCP Express na routerze 00:10:21
 - 4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej 00:10:09
 
 - 
                                        
5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI 03:16:08
- 5.1. Wstępne informacje o protokole ARP 00:07:27
 - 5.2. Działanie tablicy MAC przełącznika 00:04:55
 - 5.3. Tablica przełączania i wstęp do Kali Linux 00:03:40
 - 5.4. Instalacja Kali Linux w Virtual Box 00:08:47
 - 5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS3 00:04:24
 - 5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack) 00:05:23
 - 5.7. Implementacja port security 00:08:14
 - 5.8. Sprawdzenie zabezpieczenia port security i ponowny atak 00:09:20
 - 5.9. Komunikacja klienta i serwera DHCP 00:08:45
 - 5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack ) 00:05:13
 - 5.11. Implementacja w sieci fałszywego serwera DHCP 00:08:44
 - 5.12. Przydzielanie adresów z fałszywego serwera DHCP 00:01:28
 - 5.13. Zabezpieczenie DHCP snooping 00:08:30
 - 5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping 00:08:57
 - 5.15. Omówienie VLAN 00:07:03
 - 5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping 00:08:10
 - 5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN 00:03:26
 - 5.18. Działanie STP i omówienie ataku 00:08:10
 - 5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU 00:02:35
 - 5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard 00:02:53
 - 5.21. Implementacja BPDU guard na przełączniku 00:06:34
 - 5.22. Przeprowadzenie ataku ARP spoofing 00:07:38
 - 5.23. Zaimplementowanie IP ARP inspection 00:08:03
 - 5.24. Konfiguracja listy ACL do współpracy z ARP inspection 00:05:51
 - 5.25. Atak flooding CDP table i ochrona przed tym atakiem 00:07:11
 - 5.26. Funkcjonalność SPAN port 00:06:51
 - 5.27. PVLAN edge (protected ports) 00:03:54
 - 5.28. Wstęp do PVLAN 00:05:24
 - 5.29. Konfiguracja Private VLAN na przełączniku 00:03:29
 - 5.30. Przypisywanie funkcji do interfejsów w PVLAN 00:08:26
 - 5.31. Weryfikacja działania PVLAN 00:06:43
 
 - 
                                        
6. Listy ACL 00:19:27
 - 
                                        
7. Działanie i wykorzystanie RADIUS i TACACS+ 01:16:07
- 7.1. Wstępne informacje o RADIUS 00:03:31
 - 7.2. Konfiguracja serwera Active Directory 00:10:19
 - 7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server 00:11:49
 - 7.4. Testowanie uwierzytelniania do routera poprzez RADIUS 00:06:37
 - 7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark 00:02:36
 - 7.6. Podstawowe informacje o TACACS+ 00:07:08
 - 7.7. Dodawanie urządzenia do Cisco Secure Access Control System 00:09:56
 - 7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS 00:06:31
 - 7.9. Opcja Security Audit w CCP 00:06:02
 - 7.10. Konfiguracja lokalnych trybów pracy (widoków) 00:11:38
 
 - 
                                        
8. Firewall i jego zastosowanie w oparciu o iOS 01:00:41
- 8.1. Wprowadzenie do firewalla na routerze Cisco 00:03:50
 - 8.2. Konfiguracja PAT na routerze w programie CCP 00:07:20
 - 8.3. Lista reflective ACL 00:13:14
 - 8.4. Konfiguracja Context Based Access Control (CBAC) 00:07:50
 - 8.5. Wprowadzenie do Zone Based Firewalls (ZBF) 00:05:36
 - 8.6. Konfiguracja ZBF w CCP za pomocą kreatora 00:04:43
 - 8.7. Edycja ZBF 00:08:39
 - 8.8. Statystyki działania ZBF 00:01:48
 - 8.9. Przykład ręcznej konfiguracji ZBF 00:07:41
 
 - 
                                        
9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA 01:50:31
- 9.1. Informacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS3 00:07:21
 - 9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI 00:07:07
 - 9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM 00:05:48
 - 9.4. Podłączenie urządzenia ASA do sieci wewnętrznej 00:06:19
 - 9.5. Konfiguracja banera i dostępu przez telnet do ASA 00:03:02
 - 9.6. Konfiguracja dostępu przez SSH do urządzenia ASA 00:03:49
 - 9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA 00:03:10
 - 9.8. Konfiguracja serwera DHCP przez CLI 00:05:52
 - 9.9. Konfiguracja usługi PAT przez CLI 00:04:11
 - 9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych 00:02:31
 - 9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora 00:05:16
 - 9.12. Konfiguracja interfejsów w ASDM 00:05:10
 - 9.13. Ustawienia użytkowników, czasu i banerów 00:04:36
 - 9.14. Routing statyczny i testowanie komunikacji 00:03:19
 - 9.15. Ustawienie DHCP za pomocą ASDM 00:03:57
 - 9.16. Aktualizacja urządzenia ASA przez ASDM 00:02:07
 - 9.17. Używanie grup obiektów w CLI oraz ASDM 00:05:28
 - 9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend 00:06:14
 - 9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend 00:03:47
 - 9.20. Konfigurowanie listy ACL w ASDM 00:06:09
 - 9.21. Monitorowanie ASA za pomocą ASDM 00:02:43
 - 9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+ 00:05:13
 - 9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM 00:07:22
 
 - 
                                        
10. Systemy IPS (Intrusion Prevention System) 01:07:52
- 10.1. Sposób działania systemów IPS - krótkie wprowadzenie 00:07:04
 - 10.2. Omówienie laboratorium oraz użytego sprzętu 00:02:58
 - 10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI 00:07:14
 - 10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur 00:04:19
 - 10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI 00:05:59
 - 10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera 00:05:03
 - 10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap 00:06:50
 - 10.8. Przypisywanie akcji do sygnatury 00:06:12
 - 10.9. Dezaktywacja sygnatur IPS w CLI 00:03:22
 - 10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP 00:03:43
 - 10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie 00:06:26
 - 10.12. Modyfikacja sygnatur w CCP 00:06:54
 - 10.13. Monitoring IPS 00:01:48
 
 - 
                                        
11. Konfiguracja szyfrowania i sieci VPN 01:49:54
- 11.1. Podstawy kryptografii i szyfrowania 00:11:43
 - 11.2. Przygotowanie laboratorium do VPN site-to-site 00:03:45
 - 11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1. 00:05:42
 - 11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2. 00:06:03
 - 11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map 00:04:20
 - 11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada 00:07:47
 - 11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP 00:08:24
 - 11.8. Tunel GRE w site-to-site 00:10:38
 - 11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM 00:07:48
 - 11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark 00:09:08
 - 11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM 00:07:57
 - 11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę 00:04:56
 - 11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA 00:11:17
 - 11.14. Sprawdzenie działania VPN klient CiscoAnyConnect 00:10:26
 
 - 
                                        
12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x 01:08:02
- 12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych 00:10:38
 - 12.2. Omówienie protokołu SNMP 00:05:05
 - 12.3. Konfiguracja routera do pracy z SNMPv3 00:08:32
 - 12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP 00:06:48
 - 12.5. Ustawienie czasu - Network Time Protocol (NTP) 00:04:01
 - 12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej 00:03:22
 - 12.7. Wygenerowanie certyfikatu serwera 00:05:07
 - 12.8. Eksportowanie certyfikatu do pliku 00:03:38
 - 12.9. Konfiguracja grup i użytkownika na serwerze 00:04:29
 - 12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS 00:07:25
 - 12.11. Konfiguracja przełącznika w kontekście 802.1x 00:04:08
 - 12.12. Konfiguracja stacji roboczej i testowanie konfiguracji 00:04:49
 
 
                		        
                            
                                Opis
                                
                                                                    kursu video
                                                                :
                                Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
                            
                        
                        Czego się nauczysz?
- Projektowania i wdrażania zabezpieczeń w sieciach komputerowych
 - Konfigurowania zapór sieciowych, VPN i systemów IDS/IPS
 - Stosowania polityk bezpieczeństwa w środowiskach korporacyjnych
 - Monitorowania ruchu sieciowego i reagowania na incydenty
 - Analizowania zagrożeń i stosowania najlepszych praktyk bezpieczeństwa
 - Przygotowywania się do egzaminu Cisco Certified CyberOps Associate lub CCNA Security
 
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i urządzeń. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.
Co Cię czeka podczas szkolenia?
W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach.
Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich certyfikatów Cisco Security. Zatem do dzieła!
Wybrane bestsellery
Adam Józefiok - pozostałe kursy
Videopoint - inne kursy
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
 - cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
 - zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
 - usługa nie obejmuje książek w kolorze.
 
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
			
			
			
			
		
                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
 
                                
      

Oceny i opinie klientów: Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux Adam Józefiok
(10)- 
                                                
                                                    6
                                                
                                                
 
                                                                                    - 
                                                
                                                    5
                                                
                                                
 
                                                                                    - 
                                                
                                                    4
                                                
                                                
 
                                                                                    - 
                                                
                                                    3
                                                
                                                
 
                                                                                    - 
                                                
                                                    2
                                                
                                                
 
                                                                                    - 
                                                
                                                    1
                                                
                                                
 
                                                                            
4.8(7)
(0)
(1)
(0)
(0)
(2)
więcej opinii
ukryj opinie