CCNA Security logoCelem kursu Network Security jest przekazanie umiejętności i wiedzy z zakresu bezpieczeństwa sieci komputerowych. Uczestnicy zapoznają się z aktualnymi zagrożeniami obecnymi w sieciach firmowych i Internecie. Następnie poznają techniki przeciwdziałania zagrożeniom i przećwiczą stosowanie zabezpieczeń na przełącznikach, routerach i firewallach. Kurs realizowany w ramach programu Cisco Networking Academy.

Szkolenie przeznaczone jest dla osób, które:

  • poszukują umiejętności związanych z bezpieczeństwem sieci na poziomie podstawowym i średniozaawansowanym,
  • chcą zwiększyć kwalifikacje zawodowe,
  • pasjonują się cyberbezpieczeństwem,
  • chcą zdobyć międzynarodowy certyfikat zawodowy.

Zalecana jest:

  • wiedza na poziomie podstaw routingu i switchingu zawarta w szkoleniu CCNA,
  • umiejętność czytania materiałów w języku angielskim,
  • własny komputer przenośny (jeśli nie posiadasz komputera zgłoś to w trakcie rejestracji).
  • Module 1. Securing Networks
    1.0 Introduction
    1.1 Current State of Affairs
    1.2 Network Topology Overview
    1.3 Securing Networks Summary
  • Module 2. Network Threats
    2.0 Introduction
    2.1 Who is Attacking Our Network?
    2.2 Threat Actor Tools
    2.3 Malware
    2.4 Common Network Attacks – Reconnaissance, Access, and Social Engineering
    2.5 Network Attacks – Denial of Service, Buffer Overflows, and Evasion
    2.6 Network Threats Summary
  • Module 3. Mitigating Threats
    3.0 Introduction
    3.1 Defending the Network
    3.2 Network Security Policies
    3.3 Security Tools, Platforms, and Services
    3.4 Mitigating Common Network Attacks
    3.5 Cisco Network Foundation Protection Framework
    3.6 Mitigating Threats Summary
  • Module 4. Secure Device Access
    4.0 Introduction
    4.1 Secure the Edge Router
    4.2 Configure Secure Administrative Access
    4.3 Configure Enhanced Security for Virtual Logins
    4.4 Configure SSH
    4.5 Secure Device Access Summary
  • Module 5. Assign Administrative Roles
    5.0 Introduction
    5.1 Configure Privilege Levels
    5.2 Configure Role-Based CLI
    5.3 Assign Administrative Roles Summary
  • Module 6. Device Monitoring and Management
    6.0 Introduction
    6.1 Secure Cisco IOS Image and Configuration Files
    6.2 Lock Down a Router Using AutoSecure
    6.3 Routing Protocol Authentication
    6.4 Secure Management and Reporting
    6.5 Network Security Using Syslog
    6.6 NTP Configuration
    6.7 SNMP Configuration
    6.8 Device Monitoring and Management Summary
  • Module 7. Authentication, Authorization and Accounting (AAA)
    7.0 Introduction
    7.1 AAA Characteristics
    7.2 Configure Local AAA Authentication
    7.3 Server-Based AAA Characteristics and Protocols
    7.4 Configure Server-Based Authentication
    7.5 Configure Server-Based Authorization and Accounting
    7.6 Authentication, Authorization and Accounting (AAA) Summary
  • Module 8. Access Control Lists
    8.0 Introduction
    8.1 Introduction to Access Control Lists
    8.2 Wildcard Masking
    8.3 Configure ACLs
    8.4 Modify ACLs
    8.5 Implement ACLs
    8.6 Mitigate Attacks with ACLs
    8.7 IPv6 ACLs
    8.8 Access Control Lists Summary
  • Module 9: Firewall Technologies
    9.0 Introduction
    9.1 Secure Networks with Firewalls
    9.2 Firewalls in Network Design
    9.3 Firewall Technologies Summary
  • Module 10: Zone-Based Policy Firewalls
    10.0 Introduction
    10.1 ZPF Overview
    10.2 ZPF Operation
    10.3 Configure a ZPF
    10.4 Zone-Based Policy Firewalls Summary
  • Module 11: IPS Technologies
    11.0 Introduction
    11.1 IDS and IPS Characteristics
    11.2 IPS Implementations
    11.3 IPS on Cisco ISRs
    11.4 Cisco Switched Port Analyzer
    11.5 IPS Technologies Summary
  • Module 12: IPS Operation and Implementation
    12.0 Introduction
    12.1 IPS Signatures
    12.2 Cisco Snort IPS
    12.3 Configure Snort IPS
    12.4 IPS Operation and Implementation Summary
  • Module 13: Endpoint Security
    13.0 Introduction
    13.1 Endpoint Security Overview
    13.2 802.1X Authentication
    13.3 Endpoint Security Summary
  • Module 14: Layer 2 Security Considerations
    14.0 Introduction
    14.1 Layer 2 Security Threats
    14.2 MAC Table Attacks
    14.3 Mitigate MAC Table Attacks
    14.4 Mitigate VLAN Attacks
    14.5 Mitigate DHCP Attacks
    14.6 Mitigate ARP Attacks
    14.7 Mitigate Address Spoofing Attacks
    14.8 Spanning Tree Protocol
    14.9 Mitigate STP Attacks
    14.10 Layer 2 Security Considerations Summary
  • Module 15: Cryptographic Services
    15.0 Introduction
    15.1 Secure Communications
    15.2 Cryptography
    15.3 Cryptanalysis
    15.4 Cryptology
    15.5 Cryptographic Services Summary
  • Module 16: Basic Integrity and Authenticity
    16.0 Introduction
    16.1 Integrity and Authenticity
    16.2 Key Management
    16.3 Confidentiality
    16.4 Basic Integrity and Authenticity Summary
  • Module 17: Public Key Cryptography
    17.0 Introduction
    17.1 Public Key Cryptography with Digital Signatures
    17.2 Authorities and the PKI Trust System
    17.3 Applications and Impacts of Cryptography
    17.4 Public Key Cryptography Summary
  • Module 18: VPNs
    18.0 Introduction
    18.1 VPN Overview
    18.2 VPN Topologies
    18.3 IPsec Overview
    18.4 IPsec Protocols
    18.5 Internet Key Exchange
    18.6 VPNs Summary
  • Module 19: Implement Site-to-Site IPsec VPNs with CLI
    19.0 Introduction
    19.1 Configure a Site-to-Site IPsec VPN
    19.2 ISAKMP Policy
    19.3 IPsec Policy
    19.4 Crypto Map
    19.5 IPsec VPN
    19.6 Implement Site-to-Site IPsec VPNs with CLI Summary
  • Module 20: Introduction to the ASA
    20.0 Introduction
    20.1 ASA Solutions
    20.2 The ASA 5506-X with FirePOWER Services
    20.3 Introduction to the ASA Summary
  • Module 21: ASA Firewall Configuration
    21.0 Introduction
    21.1 Basic ASA Firewall Configuration
    21.2 Configure Management Settings and Services
    21.3 Object Groups
    21.4 ASA ACLs
    21.5 NAT Services on an ASA
    21.6 AAA
    21.7 Service Policies on an ASA
    21.8 ASA Firewall Configuration Summary
    21.9 Introduction to ASDM (Optional)
  • Module 22: Network Security Testing
    22.0 Introduction
    22.1 Network Security Testing Techniques
    22.2 Network Security Testing Tools
    22.3 Network Security Testing Summary
  • możliwość uczestnictwa 100% online,
  • zajęcia teoretyczne i praktyczne z instruktorem,
  • materiały szkoleniowe na portalu NetAcad Zobacz jak wygląda Netacad.
  • dostęp zdalny 7dni/24h do środowiska Netlab wyposażonego w routery, przełączniki, firewalle ASA i gotowe topologie sieciowe do ćwiczeń praktycznych. Zobacz jak wygląda Netlab.
  • dostęp (dla zainteresowanych) do stacjonarnego laboratorium sprzętu sieciowego Cisco Systems w Fundacji PolitechNET (routery, przełączniki, firewalle ASA),
  • dodatkowe nagrania wideo z zakresu omawianego materiału Zobacz
  • oprogramowanie Packet Tracer (symulator urządzeń sieciowych i topologii sieci),
  • drukowane materiały ćwiczeń,
  • certyfikaty ukończenia szkolenia i digital badge,
  • kawa i herbata w trakcie zajęć stacjonarnych.

Zajęcia prowadzone są w trybie 100% zdalnym z możliwością udziału w zajęciach stacjonarnych.

Liczba godzin lekcyjnych: 70 h

Wykłady: 11h
Ćwiczenia w laboratorium lub w Netlab: 22h
Podstawa programowa Netspace reading: 22h
Testy i quizy: 15h
Etap I. Rozpoczęcie następuje natychmiast po zarejestrowaniu się. Uczestnik otrzymuje dostęp do:

  • materiałów szkoleniowych i platformy Netacad,
  • testów zdobytej wiedzy i umiejętności,
  • kontakt z instruktorem i możliwość zdalnych konsultacji.

Etap II. Zajęcia z instruktorem (wykłady, ćwiczenia) rozpoczynają się po zebraniu grupy uczestników.

Podaj swój adres e-mail – wyślemy informacje o terminie rozpoczęcia.

*Organizator zastrzega sobie prawo do zmiany terminu szkolenia.

Fundacja PolitechNET

100% zdalnie lub stacjonarnie w sali wykładowej wyposażonej w zestaw urządzeń Cisco do prowadzenia ćwiczeń.

Miejsce prowadzenia zajęć: Inkubator Politechniki Białostockiej
ul. Zwierzyniecka 10
15-333 Białystok
punkt G na mapie.

Instruktor mgr inż. Tomasz Nosal prowadzi nieprzerwanie od ponad 20 lat szkolenia w Akademii Sieci Cisco czego potwierdzenie znajduje się w międzynarodowej bazie Credly Acclaim.

Dysponuje wieloma certyfikatami potwierdzającymi wysokie zaangażowanie w programie Cisco Networking Academy oraz w programie Palo Alto Networks Cybersecurity Academy:

  • CCAI (Cisco Certified Academy Instructor)
  • CCNA R&S (Cisco Certified Network Associate)
  • CCNA Security (Cisco Certified Network Associate Security)
  • CCNP (Cisco Certified Network Professional)
  • CIEA (Cisco Instructor Excellence Advanced)
  • CIEE (Cisco Instructor Excellence Expert)
  • RHLSA (Red Hat Linux System Administration)
  • PNCAI (Palo Alto Networks Certified Academy Instructor)
  • ACE (Palo Alto Accredited Configuration Engineer)
  • liczne certyfikaty związane z konfiguracją i zarządzaniem sieciami operatorskimi

Jest administratorem w Miejskiej Sieci Komputerowej BIAMAN, którą współtworzy od ponad 20 lat. Swoje praktyczne doświadczenia zawodowe przekazuje w trakcie szkoleń.

Prywatnie szczęśliwy mąż i ojciec. Zafascynowany nowoczesnymi technologiami, turystyką i piwowarstwem. Rozwija Browar BeerCode.

  • Certyfikat ukończenia szkolenia w postaci papierowej, autoryzowany przez twórcę programu Cisco Systems.
  • Cyfrowa, imienna odznaka Digital Badge zarejestrowana w międzynarodowej bazie Credly Acclaim, która umożliwia cyfrowe potwierdzenie nabytych umiejętności (Digital Badge Network Security)
Po ukończeniu szkolenia uczestnicy mogą kontynuować edukację w ścieżce bezpieczeństwa sieci i przygotowywać się do egzaminów zawodowych poziomu CCNP Security.
Zarezerwuj sobie miejsce już dziś i wypełnij zgłoszenie uczestnictwa

       

Print Friendly, PDF & Email

Udostępnij: