Agenda szkolenia
  1. Dzień pierwszy
    • Charakterystyka mechanizmów zabezpieczających infrastrukturę teleinformatyczną przed atakami
    • Wdrożenie zapory sieciowej na bazie produktu Cisco ASA
  2. Dzień drugi
    • Wdrożenie zapory sieciowej nowej generacji na bazie rozwiązania Cisco FirePower
  3. Dzień trzeci
    • Wdrożenie ochrony wiadomości poczty elektronicznej na bazie produktu Cisco Email Content Security
  4. Dzień czwarty
    • Wdrożenie ochrony treści serwerów WWW na bazie produktu Cisco Web Content Security
  5. Dzień piąty
    • Wdrożenie tunelu VPN punkt-punkt typu IOS VTI na bazie routera Cisco
    • Wdrożenie tunelu VPN punkt-punkt na bazie Cisco ASA oraz Cisco FirePower
    • Wstęp do tuneli VPN typu Remote Access
    • Wdrożenie tunelu VPN typu Remote Access na bazie Cisco ASA oraz Cisco FirePower
  6. Tematyka uzupełniająca (nauka własna)
    • Wstęp do tematyki ochrony informacji
    • Charakterystyka działania typowych ataków w sieciach komputerowych w warstwie L3/L4
    • Charakterystyka działania typowych ataków w sieciach komputerowych w warstwie aplikacji
    • Charakterystyka działania typowych ataków ukierunkowanych na stacje końcowe
    • Wdrożenie rozwiązania Cisco Umbrella
    • Wyjaśnienie działania typowych mechanizmów kryptograficznych stosowanych w tunelach VPN
    • Charakterystyka i konfiguracja protokołu 802.1X
    • Charakterystyka rozwiązania Cisco AMP dla urządzeń końcowych
    • Wdrożenie mechanizmów ochrony płaszczyzny kontrolnej na urządzeniach L2 i L3
    • Ochrona płaszczyzny zarządzania urządzeniami sieciowymi
    • Ochrona produktów w chmurze przy użyciu produktu Cisco Stelthwatch
    • Opis rozwiązania SDN