- Основы планирования ИБ предприятия
- Критерии, роли, и уровни классификации угроз
- Административное, техническое и физическое обеспечение безопасности
- Распространённые атаки и методы противодействия
- Предотвращение угроз и принципы дизайна безопасных сетей
- Псевдоугрозы (неактуальные на данный момент)
- Черви / вирусы / трояны и способы противодействия на сетевом уровне
- Управление рисками в информационной безопасности
- Юридические вопросы технического обеспечения информационной безопасности
- Политики информационной безопасности
- Управление жизненным циклом ИБ сети
- Мониторинг состояния ИБ сети
- Тестирование архитектуры безопасности
- Реагирование на инцидент безопасности
- Восстановление после атаки и планирование непрерывности бизнеса
- Идеология Cisco Self Defending Network
- Архитектура Cisco Borderless Networks и Cisco SecureX
- Логика Context-Aware Security
- Безопасность облачных технологий и предотвращение утери данных
- Безопасность удалённого доступа к данным
- Методология Cisco NFP
- Безопасность control plane, data plane и management plane
- Использование встроенного функционала CCP – Cisco Configuration Professional – для простой защиты сети
- Функционал Cisco Configuration Professional для защиты устройств на базе IOS
- Ролевая схема доступа – RBAC
- AAA на устройствах Cisco
- Аутентификация с локальной базой учётных данных
- Использование Syslog и SNMP для мониторинга и управления
- Обзор Cisco Secure ACS
- Протоколы RADIUS и TACACS+ – логика работы, использование, сравнение
- Настройка маршрутизаторов Cisco для работы с Cisco Secure ACS
- Развёртывание и настройка Cisco Secure ACS
- Задачи и логика AAA (Authentication, Authorization, Accounting)
- Настройка AAA на устройствах Cisco (используя как локальную БД, так и сервер RADIUS)
- Типовые ошибки конфигурирования AAA на устройствах Cisco
- Безопасность data plane на коммутаторах Cisco Catalyst – базовые задачи
- Типовые угрозы для коммутаторов
- Защита Spanning Tree – BPDU Guard, Root Guard
- Устаревший способ – port security
- Безопасность IPv6
- Безопасность административного доступа к устройствам Cisco
- Уровни привилегий и система прав доступа на устройствах Cisco
- Защита конфигурации, файловой системы и образа IOS
- Планирование защиты от сетевых угроз
- Фундаментальные принципы дизайна защищённых сетей
- Стандартные, расширенные, именованные ACL – как используются и как работают
- ACL для IPv6
- Оптимизация скорости работы и грамотное размещение ACL
- Технологии Firewall’ов
- Использование NAT как средства безопасности
- Политики firewall’а как часть стратегии эшелонированной защиты
- Как работает Cisco Zone-Based Firewall
- Зоны и парные зоны для firewall
- Язык Cisco Common Classification Policy Language
- Политики firewall’а по-умолчанию
- Настройка базовых политик для Zone-Based Firewall
- Настройка NAT для Zone-Based Firewall
- Семейство Cisco ASA
- Основные задачи конфигурирования Cisco ASA
- Настройка Cisco ASA при помощи ASDM
- Фильтрация трафика с Cisco ASA
- Реализация Cisco Modular Policy Framework на Cisco ASA
- Настройка контроля доступа на Cisco ASA
- Основные возможности IPS и IDS
- Технологии предотвращения вторжений
- Управление сигнатурами IPS
- Планирование использования IPS в сети предприятия
- Встроенные возможности Cisco IOS IPS
- Работа с сигнатурами IPS на Cisco IOS
- Настройка Cisco IOS IPS
- Мониторинг Cisco IOS IPS
- VPN-технологии – что такое Virtual Private Networks
- Виды и архитектуры VPN
- Криптологические вопросы, связанные с VPN
- Блочные и потоковые симметричные шифры
- Алгоритмы шифрования
- Криптоанализ
- Алгоритмы генерации ключей
- Асимметричные алгоритмы шифрования
- Алгоритмы хэширования
- Управление ключевой информацией
- Пространство ключа. Выбор длины ключа
- Применение криптоалгоритмов на примере IPsec и SSL/TLS
- Что такое PKI
- Алгоритм RSA
- Терминология и компоненты PKI
- Стандарты PKCS
- Функционал Certificate Authority
- Основные задачи IPsec
- Состав стека протоколов IPsec
- Режимы работы IPsec – туннельный и транспортный
- Работа первой фазы IKEv1
- Работа второй фазы IKEv1
- IPsec в IPv6
- Как работает Site-to-Site VPN
- Планирование использования Site-to-Site VPN
- Настройка Site-to-Site IPsec VPN с использованием PSK
- Работа SSL VPN
- Как работают протоколы SSL и TLS
- Развёртывание решения с использованием Cisco SSL VPN
- Настройка SSL VPN на Cisco ASA