Agenda szkolenia
- Dzień pierwszy
- Charakterystyka mechanizmów zabezpieczających infrastrukturę teleinformatyczną przed atakami
- Wdrożenie zapory sieciowej na bazie produktu Cisco ASA
- Dzień drugi
- Wdrożenie zapory sieciowej nowej generacji na bazie rozwiązania Cisco FirePower
- Dzień trzeci
- Wdrożenie ochrony wiadomości poczty elektronicznej na bazie produktu Cisco Email Content Security
- Dzień czwarty
- Wdrożenie ochrony treści serwerów WWW na bazie produktu Cisco Web Content Security
- Dzień piąty
- Wdrożenie tunelu VPN punkt-punkt typu IOS VTI na bazie routera Cisco
- Wdrożenie tunelu VPN punkt-punkt na bazie Cisco ASA oraz Cisco FirePower
- Wstęp do tuneli VPN typu Remote Access
- Wdrożenie tunelu VPN typu Remote Access na bazie Cisco ASA oraz Cisco FirePower
- Tematyka uzupełniająca (nauka własna)
- Wstęp do tematyki ochrony informacji
- Charakterystyka działania typowych ataków w sieciach komputerowych w warstwie L3/L4
- Charakterystyka działania typowych ataków w sieciach komputerowych w warstwie aplikacji
- Charakterystyka działania typowych ataków ukierunkowanych na stacje końcowe
- Wdrożenie rozwiązania Cisco Umbrella
- Wyjaśnienie działania typowych mechanizmów kryptograficznych stosowanych w tunelach VPN
- Charakterystyka i konfiguracja protokołu 802.1X
- Charakterystyka rozwiązania Cisco AMP dla urządzeń końcowych
- Wdrożenie mechanizmów ochrony płaszczyzny kontrolnej na urządzeniach L2 i L3
- Ochrona płaszczyzny zarządzania urządzeniami sieciowymi
- Ochrona produktów w chmurze przy użyciu produktu Cisco Stelthwatch
- Opis rozwiązania SDN