Menu

Polska

GRANDMETRIC Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań, Poland
NIP 7792433527
+48 61 271 04 43
info@grandmetric.com

Szwecja

Drottninggatan 86
111 36 Sztokholm
+46 762 041 514
info@grandmetric.com

UK

Grandmetric LTD
Office 584b
182-184 High Street North
London
E6 2JA
+44 20 3321 5276
info@grandmetric.com

US Region

Grandmetric LLC
Lewes DE 19958
16192 Coastal Hwy USA
EIN: 98-1615498
+1 302 691 94 10
info@grandmetric.com

  • en
  • pl
  • se
  • Szkolenie Cisco Firepower

    Szkolenie Cisco Firepower

    Cisco Firepower Online Training prowadzi uczestników przez technologię Cisco Firepower Threat Defense (FTD) wraz z Firepower Management Center (FMC) jako środowiskiem zarządzania bezpieczeństwem i raportowania.

    Biorąc udział w tym kursie, uczestnicy będą w stanie zrozumieć koncepcję Firepower, wdrożyć reguły bezpieczeństwa Firepower na poziomie operacyjnym, zbudować bezpieczny Internet Edge dla dostępu korporacyjnego, a także korzystać z funkcji nowej generacji, takich jak tworzenie polityki Cisco Anti-Malware Protection (AMP), filtrowanie adresów URL, polityki plików i polityki włamań w celu ochrony sieci. Kurs w ramach serii Grandmetric bootcamp uczy również jak skutecznie rozwiązywać problemy związane z bezpieczeństwem i rozwiązaniem Firepower.

    Ten 3-dniowy kurs prowadzony przez instruktora na poziomie operacyjnym jest przygotowany dla uczestników, którzy nie mają czasu na podróż do centrum szkoleniowego Grandemtric i mogą wziąć udział w kursie zdalnie za pośrednictwem Internetu i narzędzi do spotkań online.

    Kto powinien wziąć udział?

    • Konsultanci sieciowi
    • Analitycy bezpieczeństwa
    • Inżynierowie sieciowi
    • Specjaliści ds. sieci
    • Administratorzy IT

    Szkolenia Cisco Firepower – Agenda

    Dzień 1

    1. Poznajmy się.
      1. Kim jesteś?
      2. Jakie masz wykształcenie?
      3. Czy masz hobby poza światem komputerów?
    2. Czym jest Cisco Firepower Threat Defense?
      1. IPS/IDS
      2. Snort
      3. Sourcefire
      4. Firepower
      5. FTD ~ Cisco Firepower + Cisco ASA = NGFW
    3. Wyjaśnienie komponentów i konsole zarządzania
      1. Czujniki –
        1. FTD (2100, 4100, 9300, ASA, wirtualne + ISR ),
        2. SFR
        3. NGIPS (7000, 8000, wirtualne)
      2. Centrum zarządzania Firepower
      3. ASDM
      4. FDM
    4. Licencjonowanie
      1. Licencje klasyczne
      2. Inteligentna licencja – TASK Activate Evaluation !
    1. Proces rejestracji z zadaniami
      1. Konfiguracja początkowa FTD
      2. Sprawdzanie zgodności
      3. Routing
      4. Bez NAT
      5. Z NAT
    2. Wyjaśnienie zasad
      1. Zasady kontroli dostępu + proste zadanie
      2. Polityka włamań
      3. Polityka analizy sieci
      4. Polityka filtrów wstępnych
      5. Polityka wykrywania sieci
      6. Polityka plików
      7. Polityka DNS
      8. Polityka tożsamości
      9. Polityka SSL
      10. Polityka zdrowia

     

    Dzień 2

    1. Polityka kontroli dostępu w szczegółach + Zadania
      1. Reguły
        1. Dopasowanie AND
        2. Dopasowanie OR
        3. Rejestrowanie
      2. Działania
        1. Zezwalaj
        2. Zaufanie
        3. Monitoruj
        4. Blokuj
        5. Blokuj z resetowaniem
        6. Blok interaktywny
        7. Blok interaktywny z resetowaniem
      3. Analiza zabezpieczeń
      4. Strony odpowiedzi HTTP
      5. Przypisania zasad
      6. Ustawienia dziedziczenia i zarządzanie zasadami
      7. Kategorie reguł
      8. Raport ACP

    Przerwa 45 minut

    1. Szczegółowe zasady dotyczące włamań
      1. Zasady dostarczane przez firmę Cisco
      2. Modyfikacje akcji reguł
      3. Wyszukiwanie reguł
      4. Edycja reguł
        1. Progi
        2. Tłumienie
        3. Alerty
      5. Tworzenie reguł
    2. Złośliwe oprogramowanie i zasady dotyczące plików
      1. Tworzenie reguł
      2. Typy akcji
      3. Rodzaje analizy
      4. Opcje zaawansowane
        1. Zaszyfrowane pliki
        2. Listy plików

     

    Dzień 3

    1. Rozwiązywanie problemów ze ścieżką danych
    1. Funkcje badania przetwarzania ruchu:
      1. obsługa systemu trace
      2. obsługa systemu firewall-engine-debug
      3. wejście śledzenia pakietów Wewnątrz tcp 192.168.0.2 http 54.78.56.192 http
      4. wejście modułu śledzenia pakietów Wewnątrz tcp 192.168.0.2 http 54.78.56.192 http szczegółowe
      5. przechwytywanie ruchu
      6. LUB
      7. system obsługi przechwytywania ruchu

    Podobny do tcpdump

    1. Wpisz do ASA cli:

    >wsparcie systemu diagnostyka-cli

    Siła ognia>pl

    Lina-cli#

    Przerwa 45 minut

    1. Zadania

     

     

    Contact with us

    Do not hesitate to ask for more info about this course.

    Zobacz więcej

    Technologia : WAN,VPN

    Poziom : Średniozaawansowany

    Typ : Na miejscu, online

    Technologia : ISE 2.X & ISE 3.0

    Poziom : Średniozaawansowany

    Typ : Na stronie

    Technologia : Bezpieczeństwo, zapory sieciowe NG

    Poziom : Średniozaawansowany

    Typ : Na miejscu, online

    Grandmetric: Network & Security