CCNA Security logoCelem kursu Network Security jest przekazanie umiejętności i wiedzy z zakresu bezpieczeństwa sieci komputerowych. Uczestnicy zapoznają się z aktualnymi zagrożeniami obecnymi w sieciach firmowych i Internecie. Następnie poznają techniki przeciwdziałania zagrożeniom i przećwiczą stosowanie zabezpieczeń na przełącznikach, routerach i firewallach.

Poruszane zagadnienia: SSH, SSL/TLS, NAT, AAA, ACL, DoS, IPS, 802.1X, L2 Threats, MAC Table Attacks, VLAN Attacks, DHCP Attacks, ARP Attacks, Spoofing Attacks, STP Attacks, Cryptography, Confidentiality, Integrity, Authenticity, AES, MD5, SHA, RSA, PSK, PKI, VPN, IPsec, GRE, ESA, WSA, ASA, FirePower, SPI, ZPF, UTM, NGFW

Kurs realizowany w ramach programu Cisco Networking Academy.

Szkolenie przeznaczone jest dla osób, które:

  • poszukują umiejętności związanych z bezpieczeństwem sieci,
  • chcą zwiększyć kwalifikacje zawodowe,
  • pasjonują się cyberbezpieczeństwem,
  • chcą zdobyć międzynarodowy certyfikat zawodowy.

Zalecana jest:

  • wiedza na poziomie podstaw routingu i switchingu zawarta w szkoleniu CCNA,
  • umiejętność czytania materiałów w języku angielskim,
  • własny komputer przenośny (jeśli nie posiadasz komputera zgłoś to w trakcie rejestracji).
  • Module 1. Securing Networks
    1.0 Introduction
    1.1 Current State of Affairs
    1.2 Network Topology Overview
    1.3 Securing Networks Summary
  • Module 2. Network Threats
    2.0 Introduction
    2.1 Who is Attacking Our Network?
    2.2 Threat Actor Tools
    2.3 Malware
    2.4 Common Network Attacks – Reconnaissance, Access, and Social Engineering
    2.5 Network Attacks – Denial of Service, Buffer Overflows, and Evasion
    2.6 Network Threats Summary
  • Module 3. Mitigating Threats
    3.0 Introduction
    3.1 Defending the Network
    3.2 Network Security Policies
    3.3 Security Tools, Platforms, and Services
    3.4 Mitigating Common Network Attacks
    3.5 Cisco Network Foundation Protection Framework
    3.6 Mitigating Threats Summary
  • Module 4. Secure Device Access
    4.0 Introduction
    4.1 Secure the Edge Router
    4.2 Configure Secure Administrative Access
    4.3 Configure Enhanced Security for Virtual Logins
    4.4 Configure SSH
    4.5 Secure Device Access Summary
  • Module 5. Assign Administrative Roles
    5.0 Introduction
    5.1 Configure Privilege Levels
    5.2 Configure Role-Based CLI
    5.3 Assign Administrative Roles Summary
  • Module 6. Device Monitoring and Management
    6.0 Introduction
    6.1 Secure Cisco IOS Image and Configuration Files
    6.2 Lock Down a Router Using AutoSecure
    6.3 Routing Protocol Authentication
    6.4 Secure Management and Reporting
    6.5 Network Security Using Syslog
    6.6 NTP Configuration
    6.7 SNMP Configuration
    6.8 Device Monitoring and Management Summary
  • Module 7. Authentication, Authorization and Accounting (AAA)
    7.0 Introduction
    7.1 AAA Characteristics
    7.2 Configure Local AAA Authentication
    7.3 Server-Based AAA Characteristics and Protocols
    7.4 Configure Server-Based Authentication
    7.5 Configure Server-Based Authorization and Accounting
    7.6 Authentication, Authorization and Accounting (AAA) Summary
  • Module 8. Access Control Lists
    8.0 Introduction
    8.1 Introduction to Access Control Lists
    8.2 Wildcard Masking
    8.3 Configure ACLs
    8.4 Modify ACLs
    8.5 Implement ACLs
    8.6 Mitigate Attacks with ACLs
    8.7 IPv6 ACLs
    8.8 Access Control Lists Summary
  • Module 9: Firewall Technologies
    9.0 Introduction
    9.1 Secure Networks with Firewalls
    9.2 Firewalls in Network Design
    9.3 Firewall Technologies Summary
  • Module 10: Zone-Based Policy Firewalls
    10.0 Introduction
    10.1 ZPF Overview
    10.2 ZPF Operation
    10.3 Configure a ZPF
    10.4 Zone-Based Policy Firewalls Summary
  • Module 11: IPS Technologies
    11.0 Introduction
    11.1 IDS and IPS Characteristics
    11.2 IPS Implementations
    11.3 IPS on Cisco ISRs
    11.4 Cisco Switched Port Analyzer
    11.5 IPS Technologies Summary
  • Module 12: IPS Operation and Implementation
    12.0 Introduction
    12.1 IPS Signatures
    12.2 Cisco Snort IPS
    12.3 Configure Snort IPS
    12.4 IPS Operation and Implementation Summary
  • Module 13: Endpoint Security
    13.0 Introduction
    13.1 Endpoint Security Overview
    13.2 802.1X Authentication
    13.3 Endpoint Security Summary
  • Module 14: Layer 2 Security Considerations
    14.0 Introduction
    14.1 Layer 2 Security Threats
    14.2 MAC Table Attacks
    14.3 Mitigate MAC Table Attacks
    14.4 Mitigate VLAN Attacks
    14.5 Mitigate DHCP Attacks
    14.6 Mitigate ARP Attacks
    14.7 Mitigate Address Spoofing Attacks
    14.8 Spanning Tree Protocol
    14.9 Mitigate STP Attacks
    14.10 Layer 2 Security Considerations Summary
  • Module 15: Cryptographic Services
    15.0 Introduction
    15.1 Secure Communications
    15.2 Cryptography
    15.3 Cryptanalysis
    15.4 Cryptology
    15.5 Cryptographic Services Summary
  • Module 16: Basic Integrity and Authenticity
    16.0 Introduction
    16.1 Integrity and Authenticity
    16.2 Key Management
    16.3 Confidentiality
    16.4 Basic Integrity and Authenticity Summary
  • Module 17: Public Key Cryptography
    17.0 Introduction
    17.1 Public Key Cryptography with Digital Signatures
    17.2 Authorities and the PKI Trust System
    17.3 Applications and Impacts of Cryptography
    17.4 Public Key Cryptography Summary
  • Module 18: VPNs
    18.0 Introduction
    18.1 VPN Overview
    18.2 VPN Topologies
    18.3 IPsec Overview
    18.4 IPsec Protocols
    18.5 Internet Key Exchange
    18.6 VPNs Summary
  • Module 19: Implement Site-to-Site IPsec VPNs with CLI
    19.0 Introduction
    19.1 Configure a Site-to-Site IPsec VPN
    19.2 ISAKMP Policy
    19.3 IPsec Policy
    19.4 Crypto Map
    19.5 IPsec VPN
    19.6 Implement Site-to-Site IPsec VPNs with CLI Summary
  • Module 20: Introduction to the ASA
    20.0 Introduction
    20.1 ASA Solutions
    20.2 The ASA 5506-X with FirePOWER Services
    20.3 Introduction to the ASA Summary
  • Module 21: ASA Firewall Configuration
    21.0 Introduction
    21.1 Basic ASA Firewall Configuration
    21.2 Configure Management Settings and Services
    21.3 Object Groups
    21.4 ASA ACLs
    21.5 NAT Services on an ASA
    21.6 AAA
    21.7 Service Policies on an ASA
    21.8 ASA Firewall Configuration Summary
    21.9 Introduction to ASDM (Optional)
  • Module 22: Network Security Testing
    22.0 Introduction
    22.1 Network Security Testing Techniques
    22.2 Network Security Testing Tools
    22.3 Network Security Testing Summary
  • materiały szkoleniowe na portalu NetAcad – zobacz próbkę materiałów,
  • zajęcia teoretyczne i praktyczne z instruktorem,
  • możliwość uczestnictwa 100% zdalnie lub stacjonarnie (zajęcia zdalne zapewniają taki sam dostęp do ćwiczeń i wykładów jak zajęcia stacjonarne) ,
  • dostęp zdalny lub stacjonarny do laboratorium sprzętu sieciowego Cisco Systems w Centrum PolitechNET (routery, przełączniki, firewalle ASA),
  • oprogramowanie Packet Tracer (symulator urządzeń sieciowych i topologii sieci),
  • drukowana książka ćwiczeń,
  • dodatkowe nagrania wideo z zakresu omawianego materiału – zobacz próbkę nagrań,
  • drukowany certyfikat ukończenia szkolenia potwierdzony przez instruktora CCAI,
  • dysk Google 100 GB na rok z możliwością przedłużania na kolejne lata –> zamów dysk,
  • kawa i herbata w trakcie zajęć stacjonarnych.

Zajęcia prowadzone są w trybie 100% zdalnym z możliwością udziału w zajęciach stacjonarnych.

Liczba godzin lekcyjnych: 70 h

Wykłady 20%
Ćwiczenia w laboratorium lub w Netlab 30%
Podstawa programowa NetAcad reading 30%
Testy i quizy 20%

Rozpoczęcie następuje natychmiast po zarejestrowaniu się. Uczestnik otrzymuje materiały szkoleniowe i do momentu zajęć z instruktorem może przygotowywać się we własnym zakresie.

Czas trwania: 3 miesiące

Aktualne terminy szkoleń.

100% zdalnie lub stacjonarnie w sali wyposażonej w zestaw urządzeń Cisco do wykonywania ćwiczeń.

Sala szkoleniowa w budynku Politechniki Białostockiej
ul. Wiejska 45A, sala 22C (obok PlatonTV)
15-351 Białystok

Instruktor mgr inż. Tomasz Nosal prowadzi nieprzerwanie od ponad 22 lat szkolenia w Akademii Sieci Cisco. Cyfrowe potwierdzenie znajduje się w międzynarodowej bazie osiągnięć Credly by Pearson.

Dysponuje wieloma certyfikatami potwierdzającymi wysokie zaangażowanie w programie Cisco Networking Academy oraz w programie Palo Alto Networks Cybersecurity Academy:

  • CCAI (Cisco Certified Academy Instructor)
  • CCNA R&S (Cisco Certified Network Associate)
  • CCNA Security (Cisco Certified Network Associate Security)
  • CCNP (Cisco Certified Network Professional)
  • CIEA (Cisco Instructor Excellence Advanced)
  • CIEE (Cisco Instructor Excellence Expert)
  • RHLSA (Red Hat Linux System Administration)
  • PANCAI (Palo Alto Networks Certified Academy Instructor)
  • ACE (Palo Alto Accredited Configuration Engineer)
  • liczne certyfikaty związane z konfiguracją i zarządzaniem sieciami operatorskimi

Jest administratorem w Miejskiej Sieci Komputerowej BIAMAN, którą współtworzy od ponad 24 lat. Swoje praktyczne doświadczenia zawodowe przekazuje w trakcie szkoleń.

Prywatnie zafascynowany nowoczesnymi technologiami, turystyką i piwowarstwem. Rozwija Browar BeerCode.

  • Certyfikat ukończenia szkolenia w postaci papierowej.
  • Cyfrowa, imienna odznaka Digital Badge zarejestrowana w międzynarodowej bazie Credly by Pearson, która umożliwia cyfrowe potwierdzenie nabytych umiejętności (Digital Badge Network Security)
Po ukończeniu szkolenia uczestnicy mogą kontynuować edukację w ścieżce bezpieczeństwa sieci i przygotowywać się do egzaminów zawodowych poziomu CCNP Security.
Zarezerwuj sobie miejsce już dziś i wypełnij zgłoszenie uczestnictwa

       

Print Friendly, PDF & Email

Udostępnij: