Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
- Ocena:
- 4.8/6 10 opinii
- Wersja:
- Online
- Czas trwania:
- 15:29:56
- Technologia:
- Firewall, TACACS+, VPN, RADIUS, GNS3, Kali Linux, IPS
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco ( ebook )
Opis kursu video Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux
Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i urządzeń. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.
Co Cię czeka podczas szkolenia?
W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach.
Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich certyfikatów Cisco Security. Zatem do dzieła!
Wybrane bestsellery
-
Bestseller Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si(34,65 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Bestseller Promocja
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso(44,55 zł najniższa cena z 30 dni)
29.70 zł
99.00 zł (-70%) -
Bestseller Promocja
Windows Server 2022 to sieciowy system operacyjny stworzony przez Microsoft. Został zaprojektowany z myślą o obsłudze dużych sieci komputerowych i infrastruktur IT. Jego popularność ciągle rośnie, szczególnie w zastosowaniach sieciowych jako serwery lokalne i serwery usług, takich jak WWW, FTP, chmura, DHCP, DNS, VPN, Print Server czy Hyper-V. Jest(96,85 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Bestseller Promocja
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizualizacji danych. Celem jest tu przede wszystkim monitorowanie poja(34,65 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowani(79,49 zł najniższa cena z 30 dni)
55.65 zł
159.00 zł (-65%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania(84,50 zł najniższa cena z 30 dni)
59.15 zł
169.00 zł (-65%) -
Bestseller Promocja
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest jedynym rozwiązaniem służącym monitorowaniu systemów w IT,(49,50 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Bestseller Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość(67,05 zł najniższa cena z 30 dni)
44.70 zł
149.00 zł (-70%) -
Promocja
Znajomość zasad konfigurowania sprzętu sieciowego największego na świecie producenta, jakim jest firma Cisco, otwiera dziś szeroko drzwi do kariery administratora sieci. Nic dziwnego - choć tak pożądane, umiejętności te nie są proste do opanowania. Obecnie większość publikacji związanych z konfiguracją sprzętu jest nastawiona na wskazywanie, jak to(162,00 zł najniższa cena z 30 dni)
107.99 zł
360.00 zł (-70%) -
Promocja
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje nauk(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%)
O autorze kursu video
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe kursy
-
Bestseller Promocja
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisku z obowiązku rozumienia, w jaki sposób funkcjonuje s(39,90 zł najniższa cena z 30 dni)
69.65 zł
199.00 zł (-65%) -
Bestseller Promocja
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych, działanie telefonii IP, możliwość tworzenia kopii zapasowych i k(109,85 zł najniższa cena z 30 dni)
67.60 zł
169.00 zł (-60%) -
Promocja
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do egzaminu został podzielony na kilka części – to szkolenie je(245,00 zł najniższa cena z 30 dni)
171.50 zł
490.00 zł (-65%) -
Promocja
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny – zarówno w części teoretycznej, jak i praktycznej. Certyfikat zaświadc(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCNP Enterprise (350-401 ENCOR). Kurs video. Część 6. Si(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabezpieczaniem sieci i konfiguracją protokołu routingu OS(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia redundancji w warstwie trzeciej i drugiej, list dost(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organizacji fundamentalne znaczenie. Tym bardziej w czasach, w k(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja
Cisco CCNP Enterprise [350-401 ENCOR] to bardzo ceniony na rynku egzamin certyfikacyjny poświadczający znajomość konstruowania sieci z wykorzystaniem sprzętu renomowanej firmy Cisco. Egzamin jest niebywale obszerny i obejmuje zarówno zagadnienia praktyczne, jak i teoretyczne; kładzie nacisk na umiejętność kojarzenia faktów i wyciągania logicznych w(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Promocja
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej nie tylko pogłęb(220,50 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%)
Spis lekcji (odkodowane lekcje)
-
1. Wprowadzenie do kursu 00:07:13
-
2. Ogólne informacje na temat bezpieczeństwa sieci Cisco 01:06:57
- 2.1. Ogólne informacje o bezpieczeństwie sieci 00:08:17
- 2.2. Ogólne informacje na temat CIA, bezpieczeństwa sieci i zarządzania nim 00:09:25
- 2.3. Zarządzanie ryzykiem i analiza ryzyka 00:06:54
- 2.4. Polityka bezpieczeństwa 00:08:40
- 2.5. Główne rodzaje niebezpieczeństw 00:10:53
- 2.6. Network Foundation Protection 00:05:59
- 2.7. Model AAA 00:04:43
- 2.8. Sprzęt potrzebny podczas nauki 00:12:06
-
3. Przygotowanie infrastruktury w programie GNS3 00:37:51
- 3.1. Uruchomienie i konfiguracja serwera GNS3 VM 00:04:25
- 3.2. Aktualizacja GNS3 VM 00:02:37
- 3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM 00:03:56
- 3.4. Implementacja IOS dla routerów w GNS3 VM 00:08:56
- 3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2) 00:05:04
- 3.6. Utworzenie projektu z routerem i dwoma przełącznikami 00:05:11
- 3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM 00:07:42
-
4. Lokalne zabezpieczenie urządzeń 01:35:08
- 4.1. Zabezpieczenie linii routera 00:06:15
- 4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie 00:03:21
- 4.3. Tworzenie banera informacyjnego 00:03:22
- 4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń 00:05:49
- 4.5. Tworzenie aliasu dla najczęściej używanych poleceń 00:01:52
- 4.6. Tworzenie użytkownika w lokalnej bazie 00:04:12
- 4.7. Ustawienie czasu bezczynności 00:02:22
- 4.8. Ustawienie minimalnej długości hasła 00:01:51
- 4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła 00:06:37
- 4.10. Praktyczne sprawdzenie funkcji blokowania logowania 00:04:47
- 4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych 00:06:24
- 4.12. Włączenie dostępu za pomocą SSH 00:09:26
- 4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH 00:04:14
- 4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon 00:08:57
- 4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash 00:05:09
- 4.16. Konfiguracja CCP Express na routerze 00:10:21
- 4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej 00:10:09
-
5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI 03:16:08
- 5.1. Wstępne informacje o protokole ARP 00:07:27
- 5.2. Działanie tablicy MAC przełącznika 00:04:55
- 5.3. Tablica przełączania i wstęp do Kali Linux 00:03:40
- 5.4. Instalacja Kali Linux w Virtual Box 00:08:47
- 5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS3 00:04:24
- 5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack) 00:05:23
- 5.7. Implementacja port security 00:08:14
- 5.8. Sprawdzenie zabezpieczenia port security i ponowny atak 00:09:20
- 5.9. Komunikacja klienta i serwera DHCP 00:08:45
- 5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack ) 00:05:13
- 5.11. Implementacja w sieci fałszywego serwera DHCP 00:08:44
- 5.12. Przydzielanie adresów z fałszywego serwera DHCP 00:01:28
- 5.13. Zabezpieczenie DHCP snooping 00:08:30
- 5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping 00:08:57
- 5.15. Omówienie VLAN 00:07:03
- 5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping 00:08:10
- 5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN 00:03:26
- 5.18. Działanie STP i omówienie ataku 00:08:10
- 5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU 00:02:35
- 5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard 00:02:53
- 5.21. Implementacja BPDU guard na przełączniku 00:06:34
- 5.22. Przeprowadzenie ataku ARP spoofing 00:07:38
- 5.23. Zaimplementowanie IP ARP inspection 00:08:03
- 5.24. Konfiguracja listy ACL do współpracy z ARP inspection 00:05:51
- 5.25. Atak flooding CDP table i ochrona przed tym atakiem 00:07:11
- 5.26. Funkcjonalność SPAN port 00:06:51
- 5.27. PVLAN edge (protected ports) 00:03:54
- 5.28. Wstęp do PVLAN 00:05:24
- 5.29. Konfiguracja Private VLAN na przełączniku 00:03:29
- 5.30. Przypisywanie funkcji do interfejsów w PVLAN 00:08:26
- 5.31. Weryfikacja działania PVLAN 00:06:43
-
6. Listy ACL 00:19:27
-
7. Działanie i wykorzystanie RADIUS i TACACS+ 01:16:07
- 7.1. Wstępne informacje o RADIUS 00:03:31
- 7.2. Konfiguracja serwera Active Directory 00:10:19
- 7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server 00:11:49
- 7.4. Testowanie uwierzytelniania do routera poprzez RADIUS 00:06:37
- 7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark 00:02:36
- 7.6. Podstawowe informacje o TACACS+ 00:07:08
- 7.7. Dodawanie urządzenia do Cisco Secure Access Control System 00:09:56
- 7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS 00:06:31
- 7.9. Opcja Security Audit w CCP 00:06:02
- 7.10. Konfiguracja lokalnych trybów pracy (widoków) 00:11:38
-
8. Firewall i jego zastosowanie w oparciu o iOS 01:00:41
- 8.1. Wprowadzenie do firewalla na routerze Cisco 00:03:50
- 8.2. Konfiguracja PAT na routerze w programie CCP 00:07:20
- 8.3. Lista reflective ACL 00:13:14
- 8.4. Konfiguracja Context Based Access Control (CBAC) 00:07:50
- 8.5. Wprowadzenie do Zone Based Firewalls (ZBF) 00:05:36
- 8.6. Konfiguracja ZBF w CCP za pomocą kreatora 00:04:43
- 8.7. Edycja ZBF 00:08:39
- 8.8. Statystyki działania ZBF 00:01:48
- 8.9. Przykład ręcznej konfiguracji ZBF 00:07:41
-
9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA 01:50:31
- 9.1. Informacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS3 00:07:21
- 9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI 00:07:07
- 9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM 00:05:48
- 9.4. Podłączenie urządzenia ASA do sieci wewnętrznej 00:06:19
- 9.5. Konfiguracja banera i dostępu przez telnet do ASA 00:03:02
- 9.6. Konfiguracja dostępu przez SSH do urządzenia ASA 00:03:49
- 9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA 00:03:10
- 9.8. Konfiguracja serwera DHCP przez CLI 00:05:52
- 9.9. Konfiguracja usługi PAT przez CLI 00:04:11
- 9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych 00:02:31
- 9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora 00:05:16
- 9.12. Konfiguracja interfejsów w ASDM 00:05:10
- 9.13. Ustawienia użytkowników, czasu i banerów 00:04:36
- 9.14. Routing statyczny i testowanie komunikacji 00:03:19
- 9.15. Ustawienie DHCP za pomocą ASDM 00:03:57
- 9.16. Aktualizacja urządzenia ASA przez ASDM 00:02:07
- 9.17. Używanie grup obiektów w CLI oraz ASDM 00:05:28
- 9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend 00:06:14
- 9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend 00:03:47
- 9.20. Konfigurowanie listy ACL w ASDM 00:06:09
- 9.21. Monitorowanie ASA za pomocą ASDM 00:02:43
- 9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+ 00:05:13
- 9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM 00:07:22
-
10. Systemy IPS (Intrusion Prevention System) 01:07:52
- 10.1. Sposób działania systemów IPS - krótkie wprowadzenie 00:07:04
- 10.2. Omówienie laboratorium oraz użytego sprzętu 00:02:58
- 10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI 00:07:14
- 10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur 00:04:19
- 10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI 00:05:59
- 10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera 00:05:03
- 10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap 00:06:50
- 10.8. Przypisywanie akcji do sygnatury 00:06:12
- 10.9. Dezaktywacja sygnatur IPS w CLI 00:03:22
- 10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP 00:03:43
- 10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie 00:06:26
- 10.12. Modyfikacja sygnatur w CCP 00:06:54
- 10.13. Monitoring IPS 00:01:48
-
11. Konfiguracja szyfrowania i sieci VPN 01:49:54
- 11.1. Podstawy kryptografii i szyfrowania 00:11:43
- 11.2. Przygotowanie laboratorium do VPN site-to-site 00:03:45
- 11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1. 00:05:42
- 11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2. 00:06:03
- 11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map 00:04:20
- 11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada 00:07:47
- 11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP 00:08:24
- 11.8. Tunel GRE w site-to-site 00:10:38
- 11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM 00:07:48
- 11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark 00:09:08
- 11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM 00:07:57
- 11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę 00:04:56
- 11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA 00:11:17
- 11.14. Sprawdzenie działania VPN klient CiscoAnyConnect 00:10:26
-
12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x 01:08:02
- 12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych 00:10:38
- 12.2. Omówienie protokołu SNMP 00:05:05
- 12.3. Konfiguracja routera do pracy z SNMPv3 00:08:32
- 12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP 00:06:48
- 12.5. Ustawienie czasu - Network Time Protocol (NTP) 00:04:01
- 12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej 00:03:22
- 12.7. Wygenerowanie certyfikatu serwera 00:05:07
- 12.8. Eksportowanie certyfikatu do pliku 00:03:38
- 12.9. Konfiguracja grup i użytkownika na serwerze 00:04:29
- 12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS 00:07:25
- 12.11. Konfiguracja przełącznika w kontekście 802.1x 00:04:08
- 12.12. Konfiguracja stacji roboczej i testowanie konfiguracji 00:04:49
Kurs Video "Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 148
- Czas trwania:
- 15 godz. 29 min.
- Format:
- Online
- Data aktualizacji:
- 2017-07-11
- ISBN :
- 978-83-283-3925-5, 9788328339255
- Numer z katalogu:
- 62595
- Kategorie:
Sieci komputerowe » Cisco
Cyberbezpieczeństwo » Bezpieczeństwo sieci
Videopoint - inne kursy
-
Nowość Promocja
Amazon Web Services (AWS) to obecnie najpopularniejsza chmura publiczna. Jednym z ważniejszych serwisów AWS jest AWS Lambda – platforma serverless, która umożliwia uruchamianie kodu bez konieczności zarządzania infrastrukturą. Lambda może automatycznie skalować aplikacje, obsługując setki tysięcy żądań w ciągu sekundy, bez dodatkowej konfiguracji.(55,65 zł najniższa cena z 30 dni)
55.65 zł
159.00 zł (-65%) -
Bestseller Nowość Promocja
Przetwarzanie obrazów to dynamicznie rozwijająca się dziedzina, która znajduje zastosowanie w licznych branżach, takich jak medycyna, motoryzacja, przemysł rozrywkowy, bezpieczeństwo, rolnictwo czy marketing. Umożliwia automatyczne rozpoznawanie obiektów, analizę obrazów medycznych i tworzenie interaktywnych aplikacji korzystających ze sztucznej in(34,65 zł najniższa cena z 30 dni)
34.65 zł
99.00 zł (-65%) -
Bestseller Nowość Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego opr(38,15 zł najniższa cena z 30 dni)
43.60 zł
109.00 zł (-60%) -
Bestseller Nowość Promocja
Flask jest jednym z mikroframeworków napisanych w języku Python. Przedrostek „mikro-” oznacza tyle, że framework ten nie wymaga określonych narzędzi ani bibliotek. Bazuje na użytkowych rozszerzeniach i należy do najpopularniejszych tego typu platform Pythona. Wiele firm programistycznych i samodzielnych deweloperów używa go do tworzenia nowoczesnyc(48,65 zł najniższa cena z 30 dni)
48.65 zł
139.00 zł (-65%) -
Bestseller Promocja
Automatyzacja pozwala na zwiększenie efektywności poprzez eliminację rutynowych zadań. Wiedząc o tym, firmy chętnie wdrażają automatyzację. Te, które jeszcze tego nie robią, tracą czas i pieniądze. Raporty nie pozostawiają złudzeń: według McKinsey & Company 57% firm już korzysta z automatyzacji AI, a do 2025 roku liczba ta ma wzrosnąć do 85%. Dzięk(55,65 zł najniższa cena z 30 dni)
63.60 zł
159.00 zł (-60%) -
Bestseller Promocja
W dynamicznie zmieniającym się świecie biznesu automatyzacja procesów staje się kluczowym elementem sukcesu każdej organizacji. Technologia RPA (ang. robotic process automation) w połączeniu z zarządzaniem projektami i inżynierią oprogramowania tworzy nowy standard w zarządzaniu zasobami i operacjami firmowymi. I tu wkracza Microsoft Power Automate(39,90 zł najniższa cena z 30 dni)
43.60 zł
109.00 zł (-60%) -
Bestseller Promocja
Sztuczna inteligencja przyczyniła się do prawdziwej rewolucji technologicznej i zmieniła branżę informatyczną. Po funkcje oparte na AI chętnie sięgnął Microsoft, by udoskonalić swój wiodący produkt – Excela. AI poprzez zaawansowane algorytmy potrafi automatycznie analizować i interpretować duże zbiory danych, co przyspiesza proces podejmowania decy(87,15 zł najniższa cena z 30 dni)
112.05 zł
249.00 zł (-55%) -
Bestseller Promocja
Statystyka to dziedzina wiedzy, która bazuje na danych – przedmiotem jej zainteresowania są metody ich pozyskiwania i prezentacji, a przede wszystkim analizy. W ostatnich latach mocno zyskuje na popularności i dziś niemal każda uczelnia w Polsce oferuje możliwość studiowania na kierunku związanym ze statystyką i z analizą danych. Razem bowiem stano(39,90 zł najniższa cena z 30 dni)
45.15 zł
129.00 zł (-65%) -
Bestseller Promocja
Business intelligence (BI) jest procesem przekształcania danych w informacje, a informacji w wiedzę. Ta zaś może zostać wykorzystana do zwiększenia konkurencyjności przedsiębiorstwa. Jeśli wiemy więcej o otoczeniu rynkowym, o konkurentach, dostawcach i klientach, jesteśmy wszak w stanie podejmować decyzje bardziej racjonalne i oparte na faktach. Da(101,14 zł najniższa cena z 30 dni)
101.14 zł
289.00 zł (-65%) -
Bestseller Promocja
Platforma Docker znacznie ułatwiła życie programistom. Dzięki niej zarówno program, jak i jego zależności, takie jak biblioteki, pliki konfiguracyjne czy lokalne bazy danych, można umieścić w lekkim, przenośnym wirtualnym kontenerze, uruchamialnym na praktycznie każdym serwerze z systemem pracującym na jądrze Linux. Nic więc dziwnego, że Docker sta(45,15 zł najniższa cena z 30 dni)
38.70 zł
129.00 zł (-70%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video
Oceny i opinie klientów: Bezpieczeństwo sieci Cisco. Kurs video. Podstawy kryptografii, zabezpieczenia urządzeń i obsługa Kali Linux Adam Józefiok (10) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(7)
(0)
(1)
(0)
(0)
(2)
więcej opinii