Network Security
W dzisiejszym cyfrowym świecie bezpieczeństwo sieci odgrywa kluczową rolę. Wiele różnych czynników może zagrozić integralności sieci, a niewłaściwe zarządzanie tymi zagrożeniami może szybko doprowadzić do poważnych incydentów, które wymagają natychmiastowej i świadomej reakcji. Profesjonaliści ds. bezpieczeństwa sieci stanowią pierwszą linię obrony organizacji przed kradzieżą danych, ich uszkodzeniem oraz zakłóceniem działania systemów.
Zachęcamy do wzięcia udziału w kursie, który pozwoli Ci podnieść umiejętności w dziedzinie bezpieczeństwa sieci i przygotować się do poszukiwanych ról zawodowych. Program obejmuje 45 godzin praktycznych zajęć laboratoryjnych, które przyczynią się do Twojego rozwoju w zakresie implementacji środków bezpieczeństwa, wykrywania luk w zabezpieczeniach i reagowania na incydenty, co zapewni integralność sieci. Nasz kompleksowy kurs pozwala na zdobycie głębokiego zrozumienia bezpieczeństwa sieci oraz wiedzy specjalistycznej niezbędnej do projektowania, wdrażania i zarządzania bezpiecznymi sieciami oraz ochrony danych.
Lekcje
-
[Lekcja] 1.0 Wprowadzenie
-
[Lekcja] 1.1 Obecny stan rzeczy
-
[Lekcja] 1.2 Przegląd topologii sieci
-
[Lekcja] 1.3 Podsumowanie
-
[Lekcja] 2.0 Wprowadzenie
-
[Lekcja] 2.1 Kto atakuje nasze sieci?
-
[Lekcja] 2.2 Narzędzia aktorów zagrożeń
-
[Lekcja] 2.3 Malware
-
[Lekcja] 2.4 Typowe ataki sieciowe – rekonesans, dostęp oraz inżynieria społeczna
-
[Lekcja] 2.5 Ataki sieciowe - odmowa usługi, przepełnienia bufora, wycieki
-
[Lekcja] 2.6 Podsumowanie
-
[Lekcja] 3.0 Wprowadzenie
-
[Lekcja] 3.1 Obrona sieci
-
[Lekcja] 3.2 Zasady bezpieczeństwa sieci
-
[Lekcja] 3.3 Narzędzia bezpieczeństwa, platformy i usługi
-
[Lekcja] 3.4 Łagodzenie typowych ataków sieciowych
-
[Lekcja] 3.5 Cisco Network Foundation Protection framework – ochrona platformy programistycznej
-
[Lekcja] 3.6 Podsumowanie
-
[Lekcja] 4.0 Wprowadzenie
-
[Lekcja] 4.1 Zabezpieczenie routera krawędziowego
-
[Lekcja] 4.2 Konfiguracja bezpiecznego dostępu administracyjnego
-
[Lekcja] 4.3 Konfiguracja zwiększonego bezpieczeństwa dla wirtualnych logowań
-
[Lekcja] 4.4 Konfiguracja SSH
-
[Lekcja] 4.5 Podsumowanie
-
[Lekcja] 5.0 Wprowadzenie
-
[Lekcja] 5.1 Konfiguracja poziomu uprawnień
-
[Lekcja] 5.2 Konfiguracja CLI oparta na rolach
-
[Lekcja] 5.3 Podsumowanie
-
[Lekcja] 6.0 Wprowadzenie
-
[Lekcja] 6.1 Zabezpieczenie plików obrazu i konfiguracji Cisco IOS
-
[Lekcja] 6.2 Zablokowanie routera za pomocą automatycznego zabezpieczenia
-
[Lekcja] 6.3 Uwierzytelnianie protokołu routingu
-
[Lekcja] 6.4 Bezpieczne zarządzanie i raportowanie
-
[Lekcja] 6.5 Bezpieczeństwo sieciowe przy użyciu Syslog
-
[Lekcja] 6.6 Konfiguracja NTP
-
[Lekcja] 6.7 Konfiguracja SNMP
-
[Lekcja] 6.8 Podsumowanie
-
[Lekcja] 7.0 Wprowadzenie
-
[Lekcja] 7.1 Charakterystyka metody AAA
-
[Lekcja] 7.2 Konfiguracja lokalnego uwierzytelniania AAA
-
[Lekcja] 7.3 Konfiguracja serwera bazująca na metodzie AAA i protokołach
-
[Lekcja] 7.4 Konfiguracja serwera bazująca na uwierzytelnianiu
-
[Lekcja] 7.5 Konfiguracja serwera bazująca na autoryzacji i raportowaniu
-
[Lekcja] 7.6 Podsumowanie
-
[Lekcja] 8.0 Wprowadzenie
-
[Lekcja] 8.1 Wprowadzenie do listy kontroli dostępu
-
[Lekcja] 8.2 Maskowanie Wildcard
-
[Lekcja] 8.3 Konfiguracja ACLs
-
[Lekcja] 8.4 Modyfikacja ACLs
-
[Lekcja] 8.5 Implementacja ACLs
-
[Lekcja] 8.6 Łagodzenie ataków za pomocą ACLs
-
[Lekcja] 8.7 IPv6 ACLs
-
[Lekcja] 8.8 Podsumowanie
-
[Lekcja] 9.0 Wprowadzenie
-
[Lekcja] 9.1 Bezpieczne sieci z Firewall’em
-
[Lekcja] 9.2 Firewall w projektowaniu sieci
-
[Lekcja] 9.3 Podsumowanie
-
[Lekcja] 10.0 Wprowadzenie
-
[Lekcja] 10.1 Przegląd ZPF
-
[Lekcja] 10.2 Operacje ZPF
-
[Lekcja] 10.3 Konfiguracja ZPF
-
[Lekcja] 10.4 Podsumowanie
-
[Lekcja] 11.0 Wprowadzenie
-
[Lekcja] 11.1 Charakterystyka IPS i IDS
-
[Lekcja] 11.2 Implementacja IPS
-
[Lekcja] 11.3 IPS na ISRs Cisco
-
[Lekcja] 11.4 Analizator portu przełączanego Cisco
-
[Lekcja] 11.5 Podsumowanie
-
[Lekcja] 12.0 Wprowadzenie
-
[Lekcja] 12.1 Sygnatura IPS
-
[Lekcja] 12.2 Cisco Snort IPS
-
[Lekcja] 12.3 Konfiguracja Snort IPS
-
[Lekcja] 12.4 Podsumowanie
-
[Lekcja] 13.0 Wprowadzenie
-
[Lekcja] 13.1 Przegląd bezpieczeństwa punktów końcowych
-
[Lekcja] 13.2 Uwierzytelnianie 802.1X
-
[Lekcja] 13.3 Podsumowanie
-
[Lekcja] 14.0 Wprowadzenie
-
[Lekcja] 14.1 Zagrożenia bezpieczeństwa warstwy 2
-
[Lekcja] 14.2 Ataki MAC Table
-
[Lekcja] 14.3 Łagodzenie ataków MAC Table
-
[Lekcja] 14.4 Łagodzenie ataków VLAN
-
[Lekcja] 14.5 Łagodzenie ataków DHCP
-
[Lekcja] 14.6 Łagodzenie ataków ARP
-
[Lekcja] 14.7 Łagodzenie ataków Address Spoofing
-
[Lekcja] 14.8 Spanning tree protocol - protokół drzewa rozpinającego
-
[Lekcja] 14.9 Łagodzenie ataków STP
-
[Lekcja] 14.10 Podsumowanie
-
[Lekcja] 15.0 Wprowadzenie
-
[Lekcja] 15.1 Bezpieczna komunikacja
-
[Lekcja] 15.2 Kryptografia
-
[Lekcja] 15.3 Kryptoanaliza
-
[Lekcja] 15.4 Kryptologia
-
[Lekcja] 15.5 Podsumowanie
-
[Lekcja] 16.0 Wprowadzenie
-
[Lekcja] 16.1 Integralność i autentyczność
-
[Lekcja] 16.2 Zarządzanie kluczem
-
[Lekcja] 16.3 Poufność
-
[Lekcja] 16.4 Podsumowanie
-
[Lekcja] 17.0 Wprowadzenie
-
[Lekcja] 17.1 Kryptografia klucza publicznego cyfrowymi sygnaturami
-
[Lekcja] 17.2 Władze i system zaufania PKI
-
[Lekcja] 17.3 Aplikacje i wpływy kryptografii
-
[Lekcja] 17.4 Podsumowanie
-
[Lekcja] 18.0 Wprowadzenie
-
[Lekcja] 18.1 Przegląd VPN’a
-
[Lekcja] 18.2 Topologia VPN’a
-
[Lekcja] 18.3 Przegląd IPsec
-
[Lekcja] 18.4 Protokoły IPsec
-
[Lekcja] 18.5 Wymiana kluczy internetowych
-
[Lekcja] 18.6 Podsumowanie
-
[Lekcja] 19.0 Wprowadzenie
-
[Lekcja] 19.1 Konfiguracja site-to-site IPsec VPN
-
[Lekcja] 19.2 Polityka ISAKMP
-
[Lekcja] 19.3 Polityka IPsec
-
[Lekcja] 19.4 Mapa crypto
-
[Lekcja] 19.5 IPsec VPN
-
[Lekcja] 19.6 Podsumowanie
-
[Lekcja] 20.0 Wprowadzenia
-
[Lekcja] 20.1 Rozwiązania ASA
-
[Lekcja] 20.2 Usługi ASA 5506-X z FirePower
-
[Lekcja] 20.3 Podsumowanie
-
[Lekcja] 21.0 Wprowadzenie
-
[Lekcja] 21.1 Podstawowa konfiguracja ASA Firewall’a
-
[Lekcja] 21.2 Konfiguracja ustawień zarządzania i usług
-
[Lekcja] 21.3 Grupy obiektów
-
[Lekcja] 21.4 ASA ACLs
-
[Lekcja] 21.5 Usługi NAT na ASA
-
[Lekcja] 21.6 AAA
-
[Lekcja] 21.7 Polityka usług ASA
-
[Lekcja] 21.8 Podsumowanie
-
[Lekcja] 21.9 Wprowadzenie do ASDM - opcjonalnie
-
[Lekcja] 22.0 Wprowadzenie
-
[Lekcja] 22.1 Techniki testowania bezpieczeństwa sieci
-
[Lekcja] 22.2 Narzędzia testowania bezpieczeństwa sieci
-
[Lekcja] 22.3 Podsumowanie
Meet Our Teacher

- Barbara Szymańska
- 00:00:00
- 70 godzin
-
0 (0 Ratings)