Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video
- Autor:
- Długość
- liczba lekcji: 150, czas trwania: 15:29:56
- Ocena
Kurs video
Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video (ebook)(audiobook)(audiobook)

- Wydawnictwo:
- Videopoint
- Wersja:
- Online i ZIP (2.0GB)
- Czas trwania:
- 15:29:56
- Ocena:
Spis lekcji kursu video
-
1. Wprowadzenie do kursu 7:13
-
2. Ogólne informacje na temat CCNA Security 1:21:02
- 2.1. Ogólne informacje o bezpieczeństwie sieci 8:17
- 2.2. Informacje dotyczące tematyki egzaminu certyfikującego 10:38
- 2.3. Rejestracja na egzamin i informacje dotyczące egzaminu 3:27
- 2.4. Ogólne informacje na temat CIA, bezpieczeństwa sieci i zarządzania nim 9:25
- 2.5. Zarządzanie ryzykiem i analiza ryzyka 6:54
- 2.6. Polityka bezpieczeństwa 8:40
- 2.7. Główne rodzaje niebezpieczeństw 10:53
- 2.8. Network Foundation Protection 5:59
- 2.9. Model AAA 4:43
- 2.10. Sprzęt potrzebny podczas nauki 12:06
-
3. Przygotowanie infrastruktury w programie GNS3 37:51
- 3.1. Uruchomienie i konfiguracja serwera GNS3 VM 4:25
- 3.2. Aktualizacja GNS3 VM 2:37
- 3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM 3:56
- 3.4. Implementacja IOS dla routerów w GNS3 VM 8:56
- 3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2) 5:04
- 3.6. Utworzenie projektu z routerem i dwoma przełącznikami 5:11
- 3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM 7:42
-
4. Lokalne zabezpieczenie urządzeń 1:35:08
- 4.1. Zabezpieczenie linii routera 6:15
- 4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie 3:21
- 4.3. Tworzenie banera informacyjnego 3:22
- 4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń 5:49
- 4.5. Tworzenie aliasu dla najczęściej używanych poleceń 1:52
- 4.6. Tworzenie użytkownika w lokalnej bazie 4:12
- 4.7. Ustawienie czasu bezczynności 2:22
- 4.8. Ustawienie minimalnej długości hasła 1:51
- 4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła 6:37
- 4.10. Praktyczne sprawdzenie funkcji blokowania logowania 4:47
- 4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych 6:24
- 4.12. Włączenie dostępu za pomocą SSH 9:26
- 4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH 4:14
- 4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon 8:57
- 4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash 5:09
- 4.16. Konfiguracja CCP Express na routerze 10:21
- 4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej 10:09
-
5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI 3:16:08
- 5.1. Wstępne informacje o protokole ARP 7:27
- 5.2. Działanie tablicy MAC przełącznika 4:55
- 5.3. Tablica przełączania i wstęp do Kali Linux 3:40
- 5.4. Instalacja Kali Linux w Virtual Box 8:47
- 5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS3 4:24
- 5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack) 5:23
- 5.7. Implementacja port security 8:14
- 5.8. Sprawdzenie zabezpieczenia port security i ponowny atak 9:20
- 5.9. Komunikacja klienta i serwera DHCP 8:45
- 5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack ) 5:13
- 5.11. Implementacja w sieci fałszywego serwera DHCP 8:44
- 5.12. Przydzielanie adresów z fałszywego serwera DHCP 1:28
- 5.13. Zabezpieczenie DHCP snooping 8:30
- 5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping 8:57
- 5.15. Omówienie VLAN 7:03
- 5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping 8:10
- 5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN 3:26
- 5.18. Działanie STP i omówienie ataku 8:10
- 5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU 2:35
- 5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard 2:53
- 5.21. Implementacja BPDU guard na przełączniku 6:34
- 5.22. Przeprowadzenie ataku ARP spoofing 7:38
- 5.23. Zaimplementowanie IP ARP inspection 8:03
- 5.24. Konfiguracja listy ACL do współpracy z ARP inspection 5:51
- 5.25. Atak flooding CDP table i ochrona przed tym atakiem 7:11
- 5.26. Funkcjonalność SPAN port 6:51
- 5.27. PVLAN edge (protected ports) 3:54
- 5.28. Wstęp do PVLAN 5:24
- 5.29. Konfiguracja Private VLAN na przełączniku 3:29
- 5.30. Przypisywanie funkcji do interfejsów w PVLAN 8:26
- 5.31. Weryfikacja działania PVLAN 6:43
-
6. Listy ACL 19:27
-
7. Działanie i wykorzystanie RADIUS i TACACS+ 1:16:07
- 7.1. Wstępne informacje o RADIUS 3:31
- 7.2. Konfiguracja serwera Active Directory 10:19
- 7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server 11:49
- 7.4. Testowanie uwierzytelniania do routera poprzez RADIUS 6:37
- 7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark 2:36
- 7.6. Podstawowe informacje o TACACS+ 7:08
- 7.7. Dodawanie urządzenia do Cisco Secure Access Control System 9:56
- 7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS 6:31
- 7.9. Opcja Security Audit w CCP 6:02
- 7.10. Konfiguracja lokalnych trybów pracy (widoków) 11:38
-
8. Firewall i jego zastosowanie w oparciu o iOS 1:00:41
- 8.1. Wprowadzenie do firewalla na routerze Cisco 3:50
- 8.2. Konfiguracja PAT na routerze w programie CCP 7:20
- 8.3. Lista reflective ACL 13:14
- 8.4. Konfiguracja Context Based Access Control (CBAC) 7:50
- 8.5. Wprowadzenie do Zone Based Firewalls (ZBF) 5:36
- 8.6. Konfiguracja ZBF w CCP za pomocą kreatora 4:43
- 8.7. Edycja ZBF 8:39
- 8.8. Statystyki działania ZBF 1:48
- 8.9. Przykład ręcznej konfiguracji ZBF 7:41
-
9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA 1:50:31
- 9.1. Informacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS3 7:21
- 9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI 7:07
- 9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM 5:48
- 9.4. Podłączenie urządzenia ASA do sieci wewnętrznej 6:19
- 9.5. Konfiguracja banera i dostępu przez telnet do ASA 3:02
- 9.6. Konfiguracja dostępu przez SSH do urządzenia ASA 3:49
- 9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA 3:10
- 9.8. Konfiguracja serwera DHCP przez CLI 5:52
- 9.9. Konfiguracja usługi PAT przez CLI 4:11
- 9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych 2:31
- 9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora 5:16
- 9.12. Konfiguracja interfejsów w ASDM 5:10
- 9.13. Ustawienia użytkowników, czasu i banerów 4:36
- 9.14. Routing statyczny i testowanie komunikacji 3:19
- 9.15. Ustawienie DHCP za pomocą ASDM 3:57
- 9.16. Aktualizacja urządzenia ASA przez ASDM 2:07
- 9.17. Używanie grup obiektów w CLI oraz ASDM 5:28
- 9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend 6:14
- 9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend 3:47
- 9.20. Konfigurowanie listy ACL w ASDM 6:09
- 9.21. Monitorowanie ASA za pomocą ASDM 2:43
- 9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+ 5:13
- 9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM 7:22
-
10. Systemy IPS (Intrusion Prevention System) 1:07:52
- 10.1. Sposób działania systemów IPS - krótkie wprowadzenie 7:04
- 10.2. Omówienie laboratorium oraz użytego sprzętu 2:58
- 10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI 7:14
- 10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur 4:19
- 10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI 5:59
- 10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera 5:03
- 10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap 6:50
- 10.8. Przypisywanie akcji do sygnatury 6:12
- 10.9. Dezaktywacja sygnatur IPS w CLI 3:22
- 10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP 3:43
- 10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie 6:26
- 10.12. Modyfikacja sygnatur w CCP 6:54
- 10.13. Monitoring IPS 1:48
-
11. Konfiguracja szyfrowania i sieci VPN 1:49:54
- 11.1. Podstawy kryptografii i szyfrowania 11:43
- 11.2. Przygotowanie laboratorium do VPN site-to-site 3:45
- 11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1. 5:42
- 11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2. 6:03
- 11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map 4:20
- 11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada 7:47
- 11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP 8:24
- 11.8. Tunel GRE w site-to-site 10:38
- 11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM 7:48
- 11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark 9:08
- 11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM 7:57
- 11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę 4:56
- 11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA 11:17
- 11.14. Sprawdzenie działania VPN klient CiscoAnyConnect 10:26
-
12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x 1:08:02
- 12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych 10:38
- 12.2. Omówienie protokołu SNMP 5:05
- 12.3. Konfiguracja routera do pracy z SNMPv3 8:32
- 12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP 6:48
- 12.5. Ustawienie czasu - Network Time Protocol (NTP) 4:01
- 12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej 3:22
- 12.7. Wygenerowanie certyfikatu serwera 5:07
- 12.8. Eksportowanie certyfikatu do pliku 3:38
- 12.9. Konfiguracja grup i użytkownika na serwerze 4:29
- 12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS 7:25
- 12.11. Konfiguracja przełącznika w kontekście 802.1x 4:08
- 12.12. Konfiguracja stacji roboczej i testowanie konfiguracji 4:49
Opis kursu video
Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i przygotowuje do zdobycia certyfikatu Cisco 210-260 IINS. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów, a także bez stresu podejść do egzaminu Cisco 210-260 IINS, podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.
Co Cię czeka podczas szkolenia?
W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach.
Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich pozostałych certyfikatów Cisco Security. Zatem do dzieła!
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.

Oceny i opinie klientów: Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video Adam Józefiok (9)
(6)
(0)
(1)
(0)
(0)
(2)
6 oceniona przez: 2020-08-13
6 oceniona przez: Maciej, 2019-12-20
6 oceniona przez: Maciej, 2019-12-20
6 oceniona przez: Jarosław, 2019-09-29
6 oceniona przez: Marek, Administrator sieci 2018-07-24
6 oceniona przez: 2018-05-22
4 oceniona przez: 2020-04-10
1 oceniona przez: Marek Kuzioła, 2018-10-18
1 oceniona przez: it guy 2018-07-15
więcej opinii