Training

World class technical courses and technology sessions

 

Cisco ASA Firewall Bootcamp

English version
Polish version

“Mastering Cisco ASA Firewall” guides the students through the Cisco ASA technology and its functionalities. Taking this course, students will be able to understand complex ASA configuration, build the redundant Internet Edge and VPN solution for corporate access. Course as a part of bootcamp series teaches how to quickly and efficiently troubleshoot the Firewalling.

 

Cisco ASA Firewall training agenda:

1) Networking basics with ASA

  • ASA Interfaces, Subinterfaces, VLANs
  • DHCP, Set route options
  • Security Level Concept
  • Inter and Intra interface flows
  • Basic Management (Logging, traffic to the box, aaa, ntp sync)
  • Management Real Life Use Cases

 

2) ASA Routing and Link Redundancy

  • ASA Static routing
  • ASA Dynamic routing
  • Port Channels, Link redundancy

 

3) Traffic Restrictions

  • Object and object groups
  • ACLs
  • NAT (8.3+) Concept
  • ASA Modular Policy Framework (MPF)

 

4) High Availability

  • Failover Active-Standby
  • Clustering Active-Active
  • Security Contexts
  • Resource Limitations

 

5) VPNs

  • IPSec Site2Site
  • Anyconnect SSL VPN client

 

6) Q&A and course summary

  • Q&A Session
  • Summary

Czego się nauczysz?

  • Dzięki Szkoleniu Cisco ASA Firewall zrozumiesz zasady działania urządzeń statefull Firewall
  • Zobaczysz kiedy używać firewalli statefull, a kiedy zachodzi potrzeba użycia UTM’ów, czy Next Generation Firewall
  • Dowiesz się jak projektować segmenty Firewall w rzeczywistych środowiskach enterprise i operatorskich
  • Zrozumiesz czym różni się Static NAT, Static PAT, Dynamic NAT, Dynamic PAT, czy source i destination NAT
  • Zrozumiesz zasady działania algorytmu Adaptive Security
  • Dowiesz się jak działają Access Listy (ACL), routing statyczny i dynamiczny na ASA i jak tworzyć rozwiązania HA
  • Poznasz rzeczywiste przykłady projektów Data Center, Internet Edge i VPN dużej skali
  • Samodzielnie skonfigurujesz i przetestujesz Cisco ASA Firewall na styku z Internetem
  • Uruchomisz VPN Site to Site, Easy VPN Hardware i Remote Access VPN Anyconnect
  • Poznasz zasady dochodzenia do rozwiązania problemów z ASA i samodzielnie je rozwikłasz!
  • Szkolenie jest jazdą obowiązkową na drodze do zrozumienia rozwiązań FirePower Threat Defense

 

Dla kogo zostało przygotowane Szkolenie Cisco ASA Firewall ?

Szkolenie jest przeznaczone dla administratorów sieci, specjalistów IT, inżynierow sieciowych i specjalistów z działów bezpieczeństwa. Aby wynieść maksymalne korzyści po 3 dniach kursu, zalecane jest posiadanie wiedzy min. na poziomie Cisco CCNA. Na szkoleniu omawiamy dogłębnie mechanizmy statefull firewalling, w szczególności adaptive security algorithm i analizujemy techniki efektywnej kontroli ruchu. Uczestnicy uczą się projektować i konfigurować linię zabezpieczeń w odniesieniu do realiów, pracować z Command Line Interface w procesie troubleshooting, logować ruch i tropić przyczyny incydentów bezpieczeństwa. Jesteśmy dumni, że ocena uczestników na bazie przepytanych 14 uczestników, którzy już je ukończyli w skali 1 do 5 wynosi 5 !!!

 

Plan i formuła szkolenia Cisco ASA

 

  • Formuła szkolenia

Naszą ambicją jest prowadzenie szkoleń w taki sposób, aby technologia stała się nie tylko zrozumiała, ale też przyjemna w sposób, dzięki któremu będzie się chciało do niej wracać i ją chłonąć. Szkolenie mając na celu nauczyć pracy z firewallem statefull Cisco ASA, przeplata elementy teorii i praktyki. Teoria jest podawana w sposób obrazowy przez trenera, a umiejętności praktyczne zdobywane są w laboratorium z wykorzystaniem prawdziwych urządzeń Cisco ASA. Każdy uczestnik ma do dyspozycji swój zestaw laboratoryjny. Z myślą o komforcie uczących się i podejściu indywidualnym, grupy składają się z maksymalnie 6 osób !!!

  • Skupienie na każdym uczestniku

Wyznajemy zasadę, że tylko koncentracja na każdym uczestniku z osobna przynosi oczekiwane rezultaty. Dzięki kameralnym grupom szkoleniowym trener reaguje na wszystkie pytania i problemy uczestników. Jego jedynym celem jest przekazanie wiedzy, która zostanie przyswojona ze 100% zrozumieniem.

  • Plan szkolenia

Szkolenie trwa 3 dni po 7 godzin

 

Agenda : Cisco ASA 3 days Bootcamp

 

  • Networking basics with ASA
  • ASA Interfaces, Subinterfaces, VLANs
  • DHCP, Set route options
  • Security Level Concept
  • Inter and Intra interface flows
  • Basic Management (Logging, traffic to the box, aaa, ntp sync)
  • Management Real Life Use Cases

 

  • ASA Routing and Link Redundancy
  • ASA Static routing
  • ASA Dynamic routing
  • Port Channels, Link redundancy

 

  • Traffic Restrictions
  • Object and object groups
  • ACLs
  • NAT (8.3+) Concept
  • ASA Modular Policy Framework (MPF)

 

  • High Availability
  • Failover Active-Standby
  • Clustering Active-Active
  • Security Contexts
  • Resource Limitations

 

  • VPNs
  • IPSec Site2Site
  • Anyconnect SSL VPN client

 

  • Course Summary
  • Q&A Session
  • Summary

 

Co powinien mieć ze sobą uczestnik?

Laptop z systemem operacyjnym i przeglądarką internetową.

 

 

Czym jest Enterprise Firewalling?

Linie firewall w sieciach różnego typu to rozległe zagadnienie, któremu warto poświęcić sporo czasu, aby zrozumieć nie tylko metody i techniki konfiguracji, ale też samo podejście do projektowania segmentów zabezpieczających zasoby.

 

Cisco ASA w segmencie Internet Edge

Zabezpieczenie segmentu Internet Edge to przede wszystkim kontrola ruchu do i z Internetu. Podstawowym zadaniem jest kontrola sesji użytkowników naszej sieci wewnętrznej LAN oraz niedopuszczenie do swobodnego przepływu ruchu z Internetu do sieci korporacyjnej. Dodatkową funkcją urządzeń Firewall na styku z Internetem jest segmentacja logicznych segmentów takich jak e-commerce front, serwerów w DMZ, urządzeń wyniesionych do tego segmentu np. routerów WAN, bądź serwerów MTA. W dobie obecnych zagrożeń sieciowych należy zwrócić uwagę na ryzyko przedostania się złośliwych kodów (malware), zainfekowanych plików (virus), czy oprogramowania umożliwiającego ataki C&C. Te zagrożenia niemożliwe są do wychwycenia przez firewalle statefull (sesyjne), dlatego, że “rozpoznawalność” złośliwego kodu zaczyna się w warstwach aplikacji, a firewalle statefull operują na poziomie warstw L3 i L4. Rozwiązania, które radzą sobie z podobnymi problemami to urządzenia UTM oraz Next Generation Firewall, jednak Firewall sesyjny jest dzisiaj już obowiązkowym punktem każdej sieci i dopiero rozumiejąc statefull możemy poznawać ich rozszerzone funkcje.

 

Data Center – czy Firewall jest tam potrzebny?

Segmenty Data Center są najbardziej krytycznymi obszarami w sieciach produkcyjnych ze względu na zlokalizowane w nich usługi i systemy, na których opierają się przedsiębiorstwa. Przejęcie kontroli nad systemami finansowymi, serwerami z informacjami tajnymi np. Know How może wiązać się z poważnymi problemami prawnymi, a w ostateczności nawet upadkiem firmy. Charakterystyczną włąściwością DC jest też duży wolumen ruchu przepływającego z i do Centrum Przetwarzania, dlatego Firewall na brzegu Data Center musi a) “rozumieć” specyfikę ruchu, b) być wydajny. Firewall w DC nie jest zagadnieniem trywialnym, ale więcej o tym powiemy na szkoleniu.

 

VPN

Virtual Private Networks to szerokie pojęcie, ale głównie oznacza 2 funkcje: WAN, czyli połączenie oddziałów firmy oraz remote access, czyli zapewnienie zdalnego i bezpiecznego dostępu pracownikom firmy do jej zasobów. Obie funkcjonalności może zapewnić firewall. Jakie rozwiązanie wybrać i że diabeł tkwi jak zwykle w szczegółach, dowiesz się na naszym kursie Cisco ASA

 

 

Tagi: #Szkolenie Cisco Poznań #Szkolenia Cisco Warszawa #Szkolenie Cisco Kraków #Szkolenia Firewall #Szkolenie Cisco ASA #Szkolenie Security #Cisco ASA FirePOWER

 

Contact with us

Do not hesitate to ask for more info about this course.

See also

Technology: WAN,VPN

Level: Intermediate

Type: On site, Online

Technology: ISE 2.X

Level: Intermediate

Type: On site

Technology: IP, Routng, Switching, WiFi, Security

Level: Entry

Type: On site, Online

 

Newsletter