Szkolenie jest przeznaczone dla administratorów sieci, specjalistów IT, inżynierów sieciowych i specjalistów z działów bezpieczeństwa. Aby wynieść maksymalne korzyści po 3 dniach kursu, zalecane jest posiadanie wiedzy min. na poziomie Cisco CCNA. Na szkoleniu omawiamy dogłębnie mechanizmy statefull firewalling, w szczególności adaptive security algorithm i analizujemy techniki efektywnej kontroli ruchu. Uczestnicy uczą się projektować i konfigurować linię zabezpieczeń w odniesieniu do realiów, pracować z Command Line Interface w procesie troubleshooting, logować ruch i tropić przyczyny incydentów bezpieczeństwa.
„Cisco ASA & ASA FirePOWER Services” prowadzi uczestników przez technologię Cisco ASA (ASA-OS) i nowoczesną linię produktów nowej generacji, jaką jest Cisco ASA FirePOWER Services. Biorąc udział w tym kursie, będziesz w stanie zrozumieć złożoną konfigurację ASA, zbudować redundantne rozwiązanie Internet Edge i VPN dla dostępu korporacyjnego, a także korzystać z zaawansowanych funkcji NG, takich jak ochrona Cisco Anti-Malware (AMP), filtrowanie adresów URL, polityki plików i polityki włamań w celu ochrony sieci. Kurs uczy, jak skutecznie rozwiązywać i zgłaszać problemy związane z bezpieczeństwem.
Szkolenie jest jazdą obowiązkową na drodze do zrozumienia rozwiązań FirePower Threat Defense.
Naszą ambicją jest prowadzenie szkoleń w taki sposób, aby technologia stała się nie tylko zrozumiała, ale też przyjemna w sposób, dzięki któremu będzie się chciało do niej wracać i ją chłonąć. Szkolenie mając na celu nauczyć pracy z firewallem statefull Cisco ASA, przeplata elementy teorii i praktyki. Teoria jest podawana w sposób obrazowy przez trenera, a umiejętności praktyczne zdobywane są w laboratorium z wykorzystaniem prawdziwych urządzeń Cisco ASA. Każdy uczestnik ma do dyspozycji swój zestaw laboratoryjny. Z myślą o komforcie uczących się i podejściu indywidualnym, grupy składają się z maksymalnie 6 osób !!!
Wyznajemy zasadę, że tylko koncentracja na każdym uczestniku z osobna przynosi oczekiwane rezultaty. Dzięki kameralnym grupom szkoleniowym trener reaguje na wszystkie pytania i problemy uczestników. Jego jedynym celem jest przekazanie wiedzy, która zostanie przyswojona ze 100% zrozumieniem.
Linie firewall w sieciach różnego typu to rozległe zagadnienie, któremu warto poświęcić sporo czasu, aby zrozumieć nie tylko metody i techniki konfiguracji, ale też samo podejście do projektowania segmentów zabezpieczających zasoby.
Zabezpieczenie segmentu Internet Edge to przede wszystkim kontrola ruchu do i z Internetu. Podstawowym zadaniem jest kontrola sesji użytkowników naszej sieci wewnętrznej LAN oraz niedopuszczenie do swobodnego przepływu ruchu z Internetu do sieci korporacyjnej. Dodatkową funkcją urządzeń Firewall na styku z Internetem jest segmentacja logicznych segmentów takich jak e-commerce front, serwerów w DMZ, urządzeń wyniesionych do tego segmentu np. routerów WAN, bądź serwerów MTA. W dobie obecnych zagrożeń sieciowych należy zwrócić uwagę na ryzyko przedostania się złośliwych kodów (malware), zainfekowanych plików (virus), czy oprogramowania umożliwiającego ataki C&C. Te zagrożenia niemożliwe są do wychwycenia przez firewalle statefull (sesyjne), dlatego, że „rozpoznawalność” złośliwego kodu zaczyna się w warstwach aplikacji, a firewalle statefull operują na poziomie warstw L3 i L4. Rozwiązania, które radzą sobie z podobnymi problemami to urządzenia UTM oraz Next Generation Firewall, jednak Firewall sesyjny jest dzisiaj już obowiązkowym punktem każdej sieci i dopiero rozumiejąc statefull możemy poznawać ich rozszerzone funkcje.
Segmenty Data Center są najbardziej krytycznymi obszarami w sieciach produkcyjnych ze względu na zlokalizowane w nich usługi i systemy, na których opierają się przedsiębiorstwa. Przejęcie kontroli nad systemami finansowymi, serwerami z informacjami tajnymi np. Know How może wiązać się z poważnymi problemami prawnymi, a w ostateczności nawet upadkiem firmy. Charakterystyczną włąściwością DC jest też duży wolumen ruchu przepływającego z i do Centrum Przetwarzania, dlatego Firewall na brzegu Data Center musi a) „rozumieć” specyfikę ruchu, b) być wydajny. Firewall w DC nie jest zagadnieniem trywialnym, ale więcej o tym powiemy na szkoleniu.
Virtual Private Networks to szerokie pojęcie, ale głównie oznacza 2 funkcje: WAN, czyli połączenie oddziałów firmy oraz remote access, czyli zapewnienie zdalnego i bezpiecznego dostępu pracownikom firmy do jej zasobów. Obie funkcjonalności może zapewnić firewall. Jakie rozwiązanie wybrać i że diabeł tkwi jak zwykle w szczegółach, dowiesz się na naszym kursie Cisco ASA
Technologia : WAN,VPN
Poziom : Średniozaawansowany
Typ : Na miejscu, online
Technologia : ISE 2.X & ISE 3.0
Poziom : Średniozaawansowany
Typ : Na stronie
Technologia : IP, Routing, Switching, WiFi, Bezpieczeństwo, Centrum Danych
Poziom : początkowy
Typ : Na miejscu, online