Menu

Region US

Grandmetric LLC
Lewes DE 19958
16192 Coastal Hwy USA
EIN: 98-1615498
+1 302 691 94 10
info@grandmetric.com

Region EMEA

GRANDMETRIC Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań, Poland
NIP 7792433527
+48 61 271 04 43
info@grandmetric.com

UK

Grandmetric LTD
Office 584b
182-184 High Street North
London
E6 2JA
+44 20 3321 5276
info@grandmetric.com

  • en
  • pl
  • Szkolenie Cisco ASA i ASA FirePOWER

    Szkolenie Cisco ASA i ASA FirePOWER

    ASA Firepower Services Bootcamp

    Szkolenie jest przeznaczone dla administratorów sieci, specjalistów IT, inżynierów sieciowych i specjalistów z działów bezpieczeństwa. Aby wynieść maksymalne korzyści po 3 dniach kursu, zalecane jest posiadanie wiedzy min. na poziomie Cisco CCNA. Na szkoleniu omawiamy dogłębnie mechanizmy statefull firewalling, w szczególności adaptive security algorithm i analizujemy techniki efektywnej kontroli ruchu. Uczestnicy uczą się projektować i konfigurować linię zabezpieczeń w odniesieniu do realiów, pracować z Command Line Interface w procesie troubleshooting, logować ruch i tropić przyczyny incydentów bezpieczeństwa.

     

    Cisco ASA & ASA FirePOWER Services” prowadzi uczestników przez technologię Cisco ASA (ASA-OS) i nowoczesną linię produktów nowej generacji, jaką jest Cisco ASA FirePOWER Services. Biorąc udział w tym kursie, będziesz w stanie zrozumieć złożoną konfigurację ASA, zbudować redundantne rozwiązanie Internet Edge i VPN dla dostępu korporacyjnego, a także korzystać z zaawansowanych funkcji NG, takich jak ochrona Cisco Anti-Malware (AMP), filtrowanie adresów URL, polityki plików i polityki włamań w celu ochrony sieci. Kurs uczy, jak skutecznie rozwiązywać i zgłaszać problemy związane z bezpieczeństwem.

    Szkolenie jest jazdą obowiązkową na drodze do zrozumienia rozwiązań FirePower Threat Defense.

     

    Szkolenie Cisco ASA & ASA FirePOWER Services

    Naszą ambicją jest prowadzenie szkoleń w taki sposób, aby technologia stała się nie tylko zrozumiała, ale też przyjemna w sposób, dzięki któremu będzie się chciało do niej wracać i ją chłonąć. Szkolenie mając na celu nauczyć pracy z firewallem statefull Cisco ASA, przeplata elementy teorii i praktyki. Teoria jest podawana w sposób obrazowy przez trenera, a umiejętności praktyczne zdobywane są w laboratorium z wykorzystaniem prawdziwych urządzeń Cisco ASA. Każdy uczestnik ma do dyspozycji swój zestaw laboratoryjny. Z myślą o komforcie uczących się i podejściu indywidualnym, grupy składają się z maksymalnie 6 osób !!!

    Wyznajemy zasadę, że tylko koncentracja na każdym uczestniku z osobna przynosi oczekiwane rezultaty. Dzięki kameralnym grupom szkoleniowym trener reaguje na wszystkie pytania i problemy uczestników. Jego jedynym celem jest przekazanie wiedzy, która zostanie przyswojona ze 100% zrozumieniem.

     

    Czego się nauczysz?

    • Zrozumiesz zasady działania urządzeń statefull Firewall
    • Przekonasz się, kiedy używać firewalli statefull, a kiedy zachodzi potrzeba użycia UTM’ów, czy Next Generation Firewall
    • Dowiesz się, jak projektować segmenty Firewall w rzeczywistych środowiskach enterprise i operatorskich
    • Zrozumiesz róznice między Static NAT, Static PAT, Dynamic NAT, Dynamic PAT, czy source i destination NAT
    • Zrozumiesz zasady działania algorytmu Adaptive Security
    • Dowiesz się, jak działają Access Listy (ACL), routing statyczny i dynamiczny na ASA i jak tworzyć rozwiązania HA
    • Poznasz rzeczywiste przykłady projektów Data Center, Internet Edge i VPN dużej skali
    • Samodzielnie skonfigurujesz i przetestujesz Cisco ASA Firewall na styku z Internetem
    • Uruchomisz VPN Site to Site, Easy VPN Hardware i Remote Access VPN Anyconnect
    • Poznasz zasady dochodzenia do rozwiązania problemów z ASA i samodzielnie je rozwikłasz!

     

    Agenda

     

    Podstawy pracy w sieci z ASA

    • Interfejsy ASA, podinterfejsy, sieci VLAN
    • DHCP, ustawianie opcji tras
    • Koncepcja poziomu bezpieczeństwa
    • Przepływy między i wewnątrz interfejsów
    • Podstawowe zarządzanie (logowanie, ruch do urządzenia, aaa, synchronizacja ntp)
    • Zarządzanie rzeczywistymi przypadkami użycia

     

    Routing ASA i redundancja łącza

    • Routing statyczny ASA
    • Routing dynamiczny w ASA
    • Kanały portów, redundancja łączy

     

    Ograniczenia ruchu

    • Obiekt i grupy obiektów
    • Listy ACL
    • Koncepcja NAT (8.3+)
    • ASA Modular Policy Framework (MPF)

     

    Wysoka dostępność

    • Przełączanie awaryjne w trybie active standby
    • Klastrowanie active-active
    • Konteksty bezpieczeństwa
    • Ograniczenia zasobów

     

    Sieci VPN

    • IPSec Site2Site
    • Klient Anyconnect SSL VPN

     

    Architektura i licencjonowanie FirePOWER

    • Licencjonowanie, architektura, ograniczenia
    • Instalacja Firepower Management Center
    • Udostępnianie modułów SFR
    • Przepływ ruchu i przekierowanie

     

    Konfiguracja podstawowych funkcji ASA FirePOWER

    • Przetwarzanie ruchu i działania
    • Zasady kontroli dostępu
    • Reguły ACP
    • Logika ORAZ LUB
    • URL i kategorie URL – filtrowanie
    • Koncepcja AMP dla sieci – polityka plików i złośliwego oprogramowania
    • Koncepcja IPS – podstawowy zestaw reguł – polityka włamań
    • Zasady SSL
    • Listy i kanały

     

    Konfiguracja zaawansowanych funkcji ASA FirePOWER

    • Integracja z AD
    • Agenci użytkownika FMC vs Cisco pxGRID
    • Rozwiązywanie problemów i raportowanie

     

    Migracja z ASA do Firepower

    Czym jest Enterprise Firewalling?

    Linie firewall w sieciach różnego typu to rozległe zagadnienie, któremu warto poświęcić sporo czasu, aby zrozumieć nie tylko metody i techniki konfiguracji, ale też samo podejście do projektowania segmentów zabezpieczających zasoby.

     

    Cisco ASA w segmencie Internet Edge

    Zabezpieczenie segmentu Internet Edge to przede wszystkim kontrola ruchu do i z Internetu. Podstawowym zadaniem jest kontrola sesji użytkowników naszej sieci wewnętrznej LAN oraz niedopuszczenie do swobodnego przepływu ruchu z Internetu do sieci korporacyjnej. Dodatkową funkcją urządzeń Firewall na styku z Internetem jest segmentacja logicznych segmentów takich jak e-commerce front, serwerów w DMZ, urządzeń wyniesionych do tego segmentu np. routerów WAN, bądź serwerów MTA. W dobie obecnych zagrożeń sieciowych należy zwrócić uwagę na ryzyko przedostania się złośliwych kodów (malware), zainfekowanych plików (virus), czy oprogramowania umożliwiającego ataki C&C. Te zagrożenia niemożliwe są do wychwycenia przez firewalle statefull (sesyjne), dlatego, że „rozpoznawalność” złośliwego kodu zaczyna się w warstwach aplikacji, a firewalle statefull operują na poziomie warstw L3 i L4. Rozwiązania, które radzą sobie z podobnymi problemami to urządzenia UTM oraz Next Generation Firewall, jednak Firewall sesyjny jest dzisiaj już obowiązkowym punktem każdej sieci i dopiero rozumiejąc statefull możemy poznawać ich rozszerzone funkcje.

     

    Data Center – czy Firewall jest tam potrzebny?

    Segmenty Data Center są najbardziej krytycznymi obszarami w sieciach produkcyjnych ze względu na zlokalizowane w nich usługi i systemy, na których opierają się przedsiębiorstwa. Przejęcie kontroli nad systemami finansowymi, serwerami z informacjami tajnymi np. Know How może wiązać się z poważnymi problemami prawnymi, a w ostateczności nawet upadkiem firmy. Charakterystyczną włąściwością DC jest też duży wolumen ruchu przepływającego z i do Centrum Przetwarzania, dlatego Firewall na brzegu Data Center musi a) „rozumieć” specyfikę ruchu, b) być wydajny. Firewall w DC nie jest zagadnieniem trywialnym, ale więcej o tym powiemy na szkoleniu.

     

    VPN

    Virtual Private Networks to szerokie pojęcie, ale głównie oznacza 2 funkcje: WAN, czyli połączenie oddziałów firmy oraz remote access, czyli zapewnienie zdalnego i bezpiecznego dostępu pracownikom firmy do jej zasobów. Obie funkcjonalności może zapewnić firewall. Jakie rozwiązanie wybrać i że diabeł tkwi jak zwykle w szczegółach, dowiesz się na naszym kursie Cisco ASA

    Contact with us

    Do not hesitate to ask for more info about this course.

    Zobacz więcej

    Technologia : WAN,VPN

    Poziom : Średniozaawansowany

    Typ : Na miejscu, online

    Technologia : ISE 2.X & ISE 3.0

    Poziom : Średniozaawansowany

    Typ : Na stronie

    Technologia : IP, Routing, Switching, WiFi, Bezpieczeństwo, Centrum Danych

    Poziom : początkowy

    Typ : Na miejscu, online

    Grandmetric: Network & Security