Image

Network Security

Intermediate
Dowiedz się, jak chronić sieci, dbać o ich integralność, zapobiegać włamaniom i chronić dane przed potencjalnymi zagrożeniami.
Intermediate
Certification
Network Security

W dzisiejszym cyfrowym świecie bezpieczeństwo sieci odgrywa kluczową rolę. Wiele różnych czynników może zagrozić integralności sieci, a niewłaściwe zarządzanie tymi zagrożeniami może szybko doprowadzić do poważnych incydentów, które wymagają natychmiastowej i świadomej reakcji. Profesjonaliści ds. bezpieczeństwa sieci stanowią pierwszą linię obrony organizacji przed kradzieżą danych, ich uszkodzeniem oraz zakłóceniem działania systemów.

Zachęcamy do wzięcia udziału w kursie, który pozwoli Ci podnieść umiejętności w dziedzinie bezpieczeństwa sieci i przygotować się do poszukiwanych ról zawodowych. Program obejmuje 45 godzin praktycznych zajęć laboratoryjnych, które przyczynią się do Twojego rozwoju w zakresie implementacji środków bezpieczeństwa, wykrywania luk w zabezpieczeniach i reagowania na incydenty, co zapewni integralność sieci. Nasz kompleksowy kurs pozwala na zdobycie głębokiego zrozumienia bezpieczeństwa sieci oraz wiedzy specjalistycznej niezbędnej do projektowania, wdrażania i zarządzania bezpiecznymi sieciami oraz ochrony danych.

Lekcje

Moduł 1 Zabezpieczanie sieci
  • [Lekcja] 1.0 Wprowadzenie
  • [Lekcja] 1.1 Obecny stan rzeczy
  • [Lekcja] 1.2 Przegląd topologii sieci
  • [Lekcja] 1.3 Podsumowanie
Moduł 2 Zagrożenia sieciowe
  • [Lekcja] 2.0 Wprowadzenie
  • [Lekcja] 2.1 Kto atakuje nasze sieci?
  • [Lekcja] 2.2 Narzędzia aktorów zagrożeń
  • [Lekcja] 2.3 Malware
  • [Lekcja] 2.4 Typowe ataki sieciowe – rekonesans, dostęp oraz inżynieria społeczna
  • [Lekcja] 2.5 Ataki sieciowe - odmowa usługi, przepełnienia bufora, wycieki
  • [Lekcja] 2.6 Podsumowanie
Moduł 3 Łagodzenie zagrożeń
  • [Lekcja] 3.0 Wprowadzenie
  • [Lekcja] 3.1 Obrona sieci
  • [Lekcja] 3.2 Zasady bezpieczeństwa sieci
  • [Lekcja] 3.3 Narzędzia bezpieczeństwa, platformy i usługi
  • [Lekcja] 3.4 Łagodzenie typowych ataków sieciowych
  • [Lekcja] 3.5 Cisco Network Foundation Protection framework – ochrona platformy programistycznej
  • [Lekcja] 3.6 Podsumowanie
Moduł 4 Bezpieczny dostęp do urządzeń
  • [Lekcja] 4.0 Wprowadzenie
  • [Lekcja] 4.1 Zabezpieczenie routera krawędziowego
  • [Lekcja] 4.2 Konfiguracja bezpiecznego dostępu administracyjnego
  • [Lekcja] 4.3 Konfiguracja zwiększonego bezpieczeństwa dla wirtualnych logowań
  • [Lekcja] 4.4 Konfiguracja SSH
  • [Lekcja] 4.5 Podsumowanie
Moduł 5 Przypisywanie ról administracyjnych
  • [Lekcja] 5.0 Wprowadzenie
  • [Lekcja] 5.1 Konfiguracja poziomu uprawnień
  • [Lekcja] 5.2 Konfiguracja CLI oparta na rolach
  • [Lekcja] 5.3 Podsumowanie
Moduł 6 Monitorowanie i zarządzanie urządzeniami
  • [Lekcja] 6.0 Wprowadzenie
  • [Lekcja] 6.1 Zabezpieczenie plików obrazu i konfiguracji Cisco IOS
  • [Lekcja] 6.2 Zablokowanie routera za pomocą automatycznego zabezpieczenia
  • [Lekcja] 6.3 Uwierzytelnianie protokołu routingu
  • [Lekcja] 6.4 Bezpieczne zarządzanie i raportowanie
  • [Lekcja] 6.5 Bezpieczeństwo sieciowe przy użyciu Syslog
  • [Lekcja] 6.6 Konfiguracja NTP
  • [Lekcja] 6.7 Konfiguracja SNMP
  • [Lekcja] 6.8 Podsumowanie
Moduł 7 Authentication, accounting, authorization (AAA)
  • [Lekcja] 7.0 Wprowadzenie
  • [Lekcja] 7.1 Charakterystyka metody AAA
  • [Lekcja] 7.2 Konfiguracja lokalnego uwierzytelniania AAA
  • [Lekcja] 7.3 Konfiguracja serwera bazująca na metodzie AAA i protokołach
  • [Lekcja] 7.4 Konfiguracja serwera bazująca na uwierzytelnianiu
  • [Lekcja] 7.5 Konfiguracja serwera bazująca na autoryzacji i raportowaniu
  • [Lekcja] 7.6 Podsumowanie
Moduł 8 Lista kontroli dostępu
  • [Lekcja] 8.0 Wprowadzenie
  • [Lekcja] 8.1 Wprowadzenie do listy kontroli dostępu
  • [Lekcja] 8.2 Maskowanie Wildcard
  • [Lekcja] 8.3 Konfiguracja ACLs
  • [Lekcja] 8.4 Modyfikacja ACLs
  • [Lekcja] 8.5 Implementacja ACLs
  • [Lekcja] 8.6 Łagodzenie ataków za pomocą ACLs
  • [Lekcja] 8.7 IPv6 ACLs
  • [Lekcja] 8.8 Podsumowanie
Moduł 9 Technologie Firewall
  • [Lekcja] 9.0 Wprowadzenie
  • [Lekcja] 9.1 Bezpieczne sieci z Firewall’em
  • [Lekcja] 9.2 Firewall w projektowaniu sieci
  • [Lekcja] 9.3 Podsumowanie
Moduł 10 Polityka strefowa Firewall
  • [Lekcja] 10.0 Wprowadzenie
  • [Lekcja] 10.1 Przegląd ZPF
  • [Lekcja] 10.2 Operacje ZPF
  • [Lekcja] 10.3 Konfiguracja ZPF
  • [Lekcja] 10.4 Podsumowanie
Moduł 11 Technologie IPS
  • [Lekcja] 11.0 Wprowadzenie
  • [Lekcja] 11.1 Charakterystyka IPS i IDS
  • [Lekcja] 11.2 Implementacja IPS
  • [Lekcja] 11.3 IPS na ISRs Cisco
  • [Lekcja] 11.4 Analizator portu przełączanego Cisco
  • [Lekcja] 11.5 Podsumowanie
Moduł 12 Operacje i implementacje IPS
  • [Lekcja] 12.0 Wprowadzenie
  • [Lekcja] 12.1 Sygnatura IPS
  • [Lekcja] 12.2 Cisco Snort IPS
  • [Lekcja] 12.3 Konfiguracja Snort IPS
  • [Lekcja] 12.4 Podsumowanie
Moduł 13 Bezpieczeństwo punktów końcowych
  • [Lekcja] 13.0 Wprowadzenie
  • [Lekcja] 13.1 Przegląd bezpieczeństwa punktów końcowych
  • [Lekcja] 13.2 Uwierzytelnianie 802.1X
  • [Lekcja] 13.3 Podsumowanie
Moduł 14 Rozważania dotyczące bezpieczeństwa warstwy 2
  • [Lekcja] 14.0 Wprowadzenie
  • [Lekcja] 14.1 Zagrożenia bezpieczeństwa warstwy 2
  • [Lekcja] 14.2 Ataki MAC Table
  • [Lekcja] 14.3 Łagodzenie ataków MAC Table
  • [Lekcja] 14.4 Łagodzenie ataków VLAN
  • [Lekcja] 14.5 Łagodzenie ataków DHCP
  • [Lekcja] 14.6 Łagodzenie ataków ARP
  • [Lekcja] 14.7 Łagodzenie ataków Address Spoofing
  • [Lekcja] 14.8 Spanning tree protocol - protokół drzewa rozpinającego
  • [Lekcja] 14.9 Łagodzenie ataków STP
  • [Lekcja] 14.10 Podsumowanie
Moduł 15 Usługi kryptograficzne
  • [Lekcja] 15.0 Wprowadzenie
  • [Lekcja] 15.1 Bezpieczna komunikacja
  • [Lekcja] 15.2 Kryptografia
  • [Lekcja] 15.3 Kryptoanaliza
  • [Lekcja] 15.4 Kryptologia
  • [Lekcja] 15.5 Podsumowanie
Moduł 16 Podstawowa integralność i autentyczność
  • [Lekcja] 16.0 Wprowadzenie
  • [Lekcja] 16.1 Integralność i autentyczność
  • [Lekcja] 16.2 Zarządzanie kluczem
  • [Lekcja] 16.3 Poufność
  • [Lekcja] 16.4 Podsumowanie
Moduł 17 Kryptografia klucza publicznego
  • [Lekcja] 17.0 Wprowadzenie
  • [Lekcja] 17.1 Kryptografia klucza publicznego cyfrowymi sygnaturami
  • [Lekcja] 17.2 Władze i system zaufania PKI
  • [Lekcja] 17.3 Aplikacje i wpływy kryptografii
  • [Lekcja] 17.4 Podsumowanie
Moduł 18 VPN
  • [Lekcja] 18.0 Wprowadzenie
  • [Lekcja] 18.1 Przegląd VPN’a
  • [Lekcja] 18.2 Topologia VPN’a
  • [Lekcja] 18.3 Przegląd IPsec
  • [Lekcja] 18.4 Protokoły IPsec
  • [Lekcja] 18.5 Wymiana kluczy internetowych
  • [Lekcja] 18.6 Podsumowanie
Moduł 19 Implementacja site-to-site IPsec VPN
  • [Lekcja] 19.0 Wprowadzenie
  • [Lekcja] 19.1 Konfiguracja site-to-site IPsec VPN
  • [Lekcja] 19.2 Polityka ISAKMP
  • [Lekcja] 19.3 Polityka IPsec
  • [Lekcja] 19.4 Mapa crypto
  • [Lekcja] 19.5 IPsec VPN
  • [Lekcja] 19.6 Podsumowanie
Moduł 20 Wprowadzenie do ASA
  • [Lekcja] 20.0 Wprowadzenia
  • [Lekcja] 20.1 Rozwiązania ASA
  • [Lekcja] 20.2 Usługi ASA 5506-X z FirePower
  • [Lekcja] 20.3 Podsumowanie
Moduł 21 Konfiguracja ASA Firewall
  • [Lekcja] 21.0 Wprowadzenie
  • [Lekcja] 21.1 Podstawowa konfiguracja ASA Firewall’a
  • [Lekcja] 21.2 Konfiguracja ustawień zarządzania i usług
  • [Lekcja] 21.3 Grupy obiektów
  • [Lekcja] 21.4 ASA ACLs
  • [Lekcja] 21.5 Usługi NAT na ASA
  • [Lekcja] 21.6 AAA
  • [Lekcja] 21.7 Polityka usług ASA
  • [Lekcja] 21.8 Podsumowanie
  • [Lekcja] 21.9 Wprowadzenie do ASDM - opcjonalnie
Moduł 22 Testowanie bezpieczeństwa sieci
  • [Lekcja] 22.0 Wprowadzenie
  • [Lekcja] 22.1 Techniki testowania bezpieczeństwa sieci
  • [Lekcja] 22.2 Narzędzia testowania bezpieczeństwa sieci
  • [Lekcja] 22.3 Podsumowanie

Meet Our Teacher

Barbara Szymańska

Barbara Szymańska

Sieci, Cyberbezpieczeństwo, Sieci przemysłowe

Barbara Szymańska

0

Average Rating

0% 0 Ratings
1200zł
Buy Now