Ex-torrenty.org
Książki / Podręczniki
Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video - Wydawnictwo VideoPoint [PL] [MP4] [FIONA5]


Dodał: xdktkmhc
Data dodania:
2020-06-25 19:30:41
Rozmiar: 1.40 GB
Ostat. aktualizacja:
2023-05-04 16:57:59
Seedów: 1
Peerów: 2


Komentarze: 3

..::(Info)::..

Format mp4

..::(Opis)::..

W świecie cyfrowym nie ma dziś nic cenniejszego niż dane. Dane pod każdą postacią — tekstu, konfiguracji, dźwięku, zdjęć, filmów... Ten, kto ma dostęp do danych, ma asa w rękawie. Dane można zdobyć na wiele sposobów. Można o nie poprosić albo próbować je wykraść.
Każda sieć komputerowa, która zostaje podpięta do publicznej sieci, jest narażona na ataki hakerów. Takie ataki zdarzają się często, a wiele z nich nie zostaje w porę zablokowanych, ponieważ administratorom sieci brak wiedzy i świadomości zagrożeń. Zostawiają oni domyślne konfiguracje urządzeń, nie wykorzystują najprostszych zabezpieczeń. Szczególnie dotyczy to przełączników pozostawianych w konfiguracji podstawowej, czyli wyłączonych — aby je włączyć, trzeba przecież wiedzieć, jaki poziom ochrony (i przed czym) chcemy zapewnić określonym urządzeniom.
Ten kurs powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i przygotowuje do zdobycia certyfikatu Cisco 210-260 IINS. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów, a także bez stresu podejść do egzaminu Cisco 210-260 IINS, podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.
Zabezpiecz sieć i uchroń dane swoje i innych!

Czego się nauczysz podczas naszego profesjonalnego szkolenia?
Zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa.
Nauczysz się rozróżniać zagrożenia, zarządzać ryzykiem i je analizować.
Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera.
Sprawdzisz, jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci.
Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z OPISem, jak wygląda atak na tę tablicę.
Dowiesz się, jak działają sieci VLAN, na czym polegają ataki na te sieci i jak je zabezpieczać.
Zrozumiesz, do czego służą różne protokoły (STP, RADIUS, TACACS+, SNMP DHCP), z której strony haker może je zaatakować i jak się przed tym zabezpieczyć.
Skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony.
Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video daje wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich pozostałych certyfikatów Cisco Security. Niniejsze szkolenie, złożone ze 150 lekcji, zakończysz dobrze przygotowany do dalszej nauki.
Praktyczna konfiguracja sieci pod kątem bezpieczeństwa wymaga zarówno znajomości zabezpieczeń i możliwości ustawienia odpowiedniej konfiguracji, z poziomem bezpieczeństwa dostosowanym do urządzeń podpiętych do sieci, jak i szerokiej wiedzy na temat tego, jak wyglądają ataki i jak je zablokować. Podczas szkolenia Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci, skonfigurujesz wiele parametrów na różnych urządzeniach (ASA, router, serwer Windows, stacja robocza Windows, przełączniki). Dowiesz się także, jakie są słabe punkty sieci, i nauczysz się je zabezpieczać.

Cisco Network Security — podstawa bezpieczeństwa w internecie
Specyfika pracy administratora bezpieczeństwa sieci polega na monitorowaniu bezpieczeństwa pracy sieci, zabezpieczeniu urządzeń i stałej modyfikacji zabezpieczeń. Istotną cechą tego rodzaju pracy jest ciągłe udoskonalanie wprowadzonych konfiguracji. Administrator bezpieczeństwa musi również zachować zdrową równowagę pomiędzy zabezpieczeniem sieci a zapewnieniem użytkownikom komfortu pracy.
Administrator wciąż podnoszący swoje kwalifikacje musi przeprowadzać wiele konfiguracji i szlifować swój warsztat. Niestety, w warunkach realnie działającej firmy jest to bardzo trudne. Nie można narażać zasobów przedsiębiorstwa na błędne konfiguracje lub jakiekolwiek niezapowiedziane testy. Nie można również w warunkach sieci produkcyjnej bez głębokiego namysłu i pilnej potrzeby zmieniać konfiguracji. Wiele firm ponadto nie dysponuje siecią do testów.
Dlatego podczas szkolenia na początku nauczysz się korzystać z oprogramowania emulującego GNS3, a następnie właśnie w nim będziesz przeprowadzać wszystkie konfiguracje. Dzięki temu zyskasz swobodę działania — na wydzielonym sprzęcie będziesz mógł do woli testować różne konfiguracje bez obaw o ewentualne porażki. W razie konieczności po prostu wyrzucisz nieudany projekt — i stworzysz nowy.

Zrób to sam i pozwól innym poczuć się bezpiecznie
Materiał kursu zawiera kompleksowe omówienie tematyki związanej z przygotowaniem się do zdania egzaminu certyfikującego Cisco 210-260 Implementing Cisco Network Security IINS oraz daje praktyczną wiedzę z zakresu konfiguracji urządzeń Cisco. Dzięki wiedzy zdobytej w ramach tego kursu samodzielnie zabezpieczysz sieć przed atakami z zewnątrz oraz przed atakami, na które narażona jest sieć wewnętrzna.
Wszystkie zdobyte na kursie INFOrmacje będziesz mógł od razu wykorzystać. Nie dotyczy to wyłącznie umiejętności inteligentnego zabezpieczenia sieci Cisco, lecz także możliwości zaprezentowania potencjalnemu pracodawcy, że znasz tematykę Cisco Security na poziomie praktycznym. A bez wątpienia to właśnie umiejętności praktyczne stanowią niezbywalny atut w przypadku rozmów o pracę w charakterze administratora sieci czy firmowego INFOrmatyka. Nawet jeśli nie miałeś wcześniej do czynienia z konfiguracją urządzeń pod kątem bezpieczeństwa, po zakończeniu tego kursu bez problemu poradzisz sobie z konfiguracją i zabezpieczeniem sieci.

Tylko dla wtajemniczonych
Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video pozwoli Ci skonfigurować sieć zgodnie z potrzebami jej użytkowników, lecz w taki sposób, by chronić ich przed przykrymi niespodziankami. Wiedza na temat działania przełączników i urządzeń, możliwości symulowania zachowań sieci i umiejętność testowania Twoich sieci przez symulowane ataki są bezcenną pomocą przy projektowaniu i konfigurowaniu sieci, wraz z jej zaporami, kontrolą dostępu, obsługą sygnatur, monitorowaniem i szyfrowaniem. Aby zrozumieć, jak to wszystko działa, i wyobrazić sobie skutki każdego posunięcia, trzeba rzetelnie, krok po kroku odrobić wszystkie lekcje z tego kursu. Jeśli Ci się to uda, nagle odkryjesz, że bezpieczeństwo sieci leży w Twoich rękach! I że masz już sposób na hakerów!

Ze względu na prezentowane w kursie techniki hakerskie oraz inne techniki mające na celu przechwytywanie danych i uzyskiwanie nieautoryzowanego dostępu do sieci, a także przełamywanie zabezpieczeń sieci należy mieć świadomość, że wykorzystywanie omówionych technik w sposób inny niż przewidziany w warunkach laboratoryjnych niesie za sobą konsekwencje prawne m.in. OPISane w art. 267 Kodeksu Karnego. Słuchacz zobowiązuje się do wykorzystywania zaprezentowanej wiedzy tylko dla własnego celu i na własną odpowiedzialność.

„Aby zostać specjalistą w zakresie bezpieczeństwa sieci, musisz ciągle poszerzać swoją wiedzę i śledzić tę tematykę na bieżąco. Jest to więc wymagająca dziedzina INFOrmatyki. Bezpieczeństwo sieci może być naprawdę ciekawym i pouczającym wyzwaniem, a bez wątpienia jest rozwijające i przyszłościowe. Mam nadzieję, że po kursie Twoja sieć będzie dobrze zabezpieczona i chroniona oraz odporna na wiele poważnych ataków. Czas spokoju, który dzięki temu zyskasz, wykorzystaj na dalszą naukę i rozwój. Nie zmarnuj ani minuty, bo wróg czyha tuż za kolejnym pakietem”.


Adam Józefiok

O autorze
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i INFOrmatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.



1. Wprowadzenie do kursu 7:13
1.1. Wstęp 7:13
2. Ogólne INFOrmacje na temat CCNA Security 1:21:02
2.1. Ogólne INFOrmacje o bezpieczeństwie sieci 8:17
2.2. INFOrmacje dotyczące tematyki egzaminu certyfikującego 10:38
2.3. Rejestracja na egzamin i INFOrmacje dotyczące egzaminu 3:27
2.4. Ogólne INFOrmacje na temat CIA, bezpieczeństwa sieci i zarządzania nim 9:25
2.5. Zarządzanie ryzykiem i analiza ryzyka 6:54
2.6. Polityka bezpieczeństwa 8:40
2.7. Główne rodzaje niebezpieczeństw 10:53
2.8. Network Foundation Protection 5:59
2.9. Model AAA 4:43
2.10. Sprzęt potrzebny podczas nauki 12:06
3. Przygotowanie infrastruktury w programie GNS 37:51
3.1. Uruchomienie i konfiguracja serwera GNS3 VM 4:25
3.2. Aktualizacja GNS3 VM 2:37
3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM 3:56
3.4. Implementacja IOS dla routerów w GNS3 VM 8:56
3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2) 5:04
3.6. Utworzenie projektu z routerem i dwoma przełącznikami 5:11
3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM 7:42
4. Lokalne zabezpieczenie urządzeń 1:35:08
4.1. Zabezpieczenie linii routera 6:15
4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie 3:21
4.3. Tworzenie banera INFOrmacyjnego 3:22
4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń 5:49
4.5. Tworzenie aliasu dla najczęściej używanych poleceń 1:52
4.6. Tworzenie użytkownika w lokalnej bazie 4:12
4.7. Ustawienie czasu bezczynności 2:22
4.8. Ustawienie minimalnej długości hasła 1:51
4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła 6:37
4.10. Praktyczne sprawdzenie funkcji blokowania logowania 4:47
4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych 6:24
4.12. Włączenie dostępu za pomocą SSH 9:26
4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH 4:14
4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon 8:57
4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash 5:09
4.16. Konfiguracja CCP Express na routerze 10:21
4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej 10:09
5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI 3:16:08
5.1. Wstępne INFOrmacje o protokole ARP 7:27
5.2. Działanie tablicy MAC przełącznika 4:55
5.3. Tablica przełączania i wstęp do Kali Linux 3:40
5.4. Instalacja Kali Linux w Virtual Box 8:47
5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS 34:24
5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack) 5:23
5.7. Implementacja port security 8:14
5.8. Sprawdzenie zabezpieczenia port security i ponowny atak 9:20
5.9. Komunikacja klienta i serwera DHCP 8:45
5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack ) 5:13
5.11. Implementacja w sieci fałszywego serwera DHCP 8:44
5.12. Przydzielanie adresów z fałszywego serwera DHCP 1:28
5.13. Zabezpieczenie DHCP snooping 8:30
5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping 8:57
5.15. Omówienie VLAN 7:03
5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping 8:10
5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN 3:26
5.18. Działanie STP i omówienie ataku 8:10
5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU 2:35
5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard 2:53
5.21. Implementacja BPDU guard na przełączniku 6:34
5.22. Przeprowadzenie ataku ARP spoofing 7:38
5.23. Zaimplementowanie IP ARP inspection 8:03
5.24. Konfiguracja listy ACL do współpracy z ARP inspection 5:51
5.25. Atak flooding CDP table i ochrona przed tym atakiem 7:11
5.26. Funkcjonalność SPAN port 6:51
5.27. PVLAN edge (protected ports) 3:54
5.28. Wstęp do PVLAN 5:24
5.29. Konfiguracja Private VLAN na przełączniku 3:29
5.30. Przypisywanie funkcji do interfejsów w PVLAN 8:26
5.31. Weryfikacja działania PVLAN 6:43
6. Listy ACL 19:27
6.1. INFOrmacje wstępne o listach ACL 5:42
6.2. Konfiguracja standardowej listy ACLv4 6:07
6.3. Konfiguracja rozszerzonej listy ACLv4 7:38
7. Działanie i wykorzystanie RADIUS i TACACS+ 1:16:07
7.1. Wstępne INFOrmacje o RADIUS 3:31
7.2. Konfiguracja serwera Active Directory 10:19
7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server 11:49
7.4. Testowanie uwierzytelniania do routera poprzez RADIUS 6:37
7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark 2:36
7.6. Podstawowe INFOrmacje o TACACS+ 7:08
7.7. Dodawanie urządzenia do Cisco Secure Access Control System 9:56
7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS 6:31
7.9. Opcja Security Audit w CCP 6:02
7.10. Konfiguracja lokalnych trybów pracy (widoków) 11:38
8. Firewall i jego zastosowanie w oparciu o iOS 1:00:41
8.1. Wprowadzenie do firewalla na routerze Cisco 3:50
8.2. Konfiguracja PAT na routerze w programie CCP 7:20
8.3. Lista reflective ACL 13:14
8.4. Konfiguracja Context Based Access Control (CBAC) 7:50
8.5. Wprowadzenie do Zone Based Firewalls (ZBF) 5:36
8.6. Konfiguracja ZBF w CCP za pomocą kreatora 4:43
8.7. Edycja ZBF 8:39
8.8. Statystyki działania ZBF 1:48
8.9. Przykład ręcznej konfiguracji ZBF 7:41
9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA 1:50:31
9.1. INFOrmacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS 37:21
9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI 7:07
9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM 5:48
9.4. Podłączenie urządzenia ASA do sieci wewnętrznej 6:19
9.5. Konfiguracja banera i dostępu przez telnet do ASA 3:02
9.6. Konfiguracja dostępu przez SSH do urządzenia ASA 3:49
9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA 3:10
9.8. Konfiguracja serwera DHCP przez CLI 5:52
9.9. Konfiguracja usługi PAT przez CLI 4:11
9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych 2:31
9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora 5:16
9.12. Konfiguracja interfejsów w ASDM5:10
9.13. Ustawienia użytkowników, czasu i banerów 4:36
9.14. Routing statyczny i testowanie komunikacji 3:19
9.15. Ustawienie DHCP za pomocą ASDM 3:57
9.16. Aktualizacja urządzenia ASA przez ASDM 2:07
9.17. Używanie grup obiektów w CLI oraz ASDM 5:28
9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend 6:14
9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend 3:47
9.20. Konfigurowanie listy ACL w ASDM 6:09
9.21. Monitorowanie ASA za pomocą ASDM 2:43
9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+ 5:13
9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM 7:22
10. Systemy IPS (Intrusion Prevention System) 1:07:52
10.1. Sposób działania systemów IPS - krótkie wprowadzenie 7:04
10.2. Omówienie laboratorium oraz użytego sprzętu 2:58
10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI 7:14
10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur4 :19
10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI 5:59
10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera 5:03
10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap 6:50
10.8. Przypisywanie akcji do sygnatury 6:12
10.9. Dezaktywacja sygnatur IPS w CLI 3:22
10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP 3:43
10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie 6:26
10.12. Modyfikacja sygnatur w CCP 6:54
10.13. Monitoring IPS 1:48
11. Konfiguracja szyfrowania i sieci VPN1:4 9:54
11.1. Podstawy kryptografii i szyfrowania 11:43
11.2. Przygotowanie laboratorium do VPN site-to-site 3:45
11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1. 5:42
11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2. 6:03
11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map 4:20
11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada 7:47
11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP 8:24
11.8. Tunel GRE w site-to-site 10:38
11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM 7:48
11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark 9:08
11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM 7:57
11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę 4:56
11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA 11:17
11.14. Sprawdzenie działania VPN klient CiscoAnyConnect 10:26
12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x1:0 8:02
12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych 10:38
12.2. Omówienie protokołu SNMP 5:05
12.3. Konfiguracja routera do pracy z SNMPv 38:32
12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP 6:48
12.5. Ustawienie czasu - Network Time Protocol (NTP) 4:01
12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej 3:22
12.7. Wygenerowanie certyfikatu serwera 5:07
12.8. Eksportowanie certyfikatu do pliku 3:38
12.9. Konfiguracja grup i użytkownika na serwerze 4:29
12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS 7:25
12.11. Konfiguracja przełącznika w kontekście 802.1x 4:08
12.12. Konfiguracja stacji roboczej i testowanie konfiguracji 4:49

Lista plików

Trackery

  • udp://tracker.opentrackr.org:1337/announce
  • udp://tracker.coppersurfer.tk:6969/announce
  • Komentarze są widoczne dla osób zalogowanych!

    Żaden z plików nie znajduje się na serwerze. Torrenty są własnością użytkowników. Administrator serwisu nie może ponieść konsekwencji za to co użytkownicy wstawiają, lub za to co czynią na stronie. Nie możesz używać tego serwisu do rozpowszechniania lub ściągania materiałów do których nie masz odpowiednich praw lub licencji. Użytkownicy odpowiedzialni są za przestrzeganie tych zasad.
    Copyright © 2024 Ex-torrenty.org