
Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video
- Ocena:
- 4.8/6 10 opinii
- Wersja:
- Online
- Czas trwania:
- 15:29:56
- Technologia:
- egzamin: CCNA Security 210-260
+ gratis
Kupując ten produkt dodatkowo otrzymasz:
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco ( ebook )
Opis kursu video Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video
Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i przygotowuje do zdobycia certyfikatu Cisco 210-260 IINS. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów, a także bez stresu podejść do egzaminu Cisco 210-260 IINS, podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne.
Co Cię czeka podczas szkolenia?
W ramach 150 lekcji zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa, nauczysz się zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. A także — jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z opisem, jak wygląda atak na tę tablicę. Kurs obejmuje również zagadnienia związane z działaniem sieci VLAN, atakami na te sieci i ich zabezpieczaniem. Pozwoli Ci zrozumieć, do czego służą różne protokoły, z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. A potem skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Co więcej, samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci i skonfigurujesz wiele parametrów na różnych urządzeniach.
Ten kurs dotyczący Cisco — na poziomie podstawowym — da Ci wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich pozostałych certyfikatów Cisco Security. Zatem do dzieła!
Wybrane bestsellery
-
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si
(34,65 zł najniższa cena z 30 dni)
29.70 zł
99.00 zł (-70%) -
Szkolenie dotyczy sieci VPN opartych na OpenVPN i Wireguard, a także tematów związanych z intranetem, protokołem TLS i DNS. Pozwala na zdobycie wiedzy i umiejętności potrzebnych do tworzenia bezpiecznych połączeń sieciowych i ochrony prywatności. Omawiane narzędzia, takie jak OpenVPN i Wireguard, są popularnymi protokołami VPN, oferującymi zaawanso
(34,65 zł najniższa cena z 30 dni)
29.70 zł
99.00 zł (-70%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość
(59,60 zł najniższa cena z 30 dni)
44.70 zł
149.00 zł (-70%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(197,50 zł najniższa cena z 30 dni)
157.99 zł
790.00 zł (-80%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(197,50 zł najniższa cena z 30 dni)
197.50 zł
790.00 zł (-75%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybszych i wydajniejszych sieci. Co więcej, sieć musi być
(197,50 zł najniższa cena z 30 dni)
197.50 zł
790.00 zł (-75%) -
Dzięki wiedzy zdobytej podczas kursu samodzielnie zaprojektujesz sieć i określisz jej parametry zgodnie ze wskazówkami klienta. Połączysz ze sobą wszystkie urządzenia i wykonasz pełną konfigurację, a potem podepniesz wszystko pod internet. Zabezpieczysz sieć i sprawisz, że będzie dostępna tylko dla tych, dla których została przeznaczona. Będziesz m
(190,00 zł najniższa cena z 30 dni)
152.00 zł
760.00 zł (-80%) -
Co Cię czeka podczas szkolenia Administrowanie sieciami Cisco. Kurs video. Przygotowanie do egzaminu CCNA/ICND1 100-105? W trakcie pracy z niniejszym kursem video przyswoisz wiedzę teoretyczną i praktyczną dotyczącą instalacji sieci. Zdobędziesz niezbędne informacje związane z okablowaniem strukturalnym. Nauczysz się konfigurować sieci i opanujesz
(190,00 zł najniższa cena z 30 dni)
152.00 zł
760.00 zł (-80%)
O autorze kursu video
Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.
Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.
Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.
Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.
Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.
Adam Józefiok - pozostałe kursy
-
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny – zarówno w części teoretycznej, jak i praktycznej. Certyfikat zaświadc
(147,00 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCNP Enterprise (350-401 ENCOR). Kurs video. Część 6. Si
(147,00 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabezpieczaniem sieci i konfiguracją protokołu routingu OS
(147,00 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia redundancji w warstwie trzeciej i drugiej, list dost
(147,00 zł najniższa cena z 30 dni)
147.00 zł
490.00 zł (-70%) -
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organizacji fundamentalne znaczenie. Tym bardziej w czasach, w k
(147,00 zł najniższa cena z 30 dni)
122.50 zł
490.00 zł (-75%) -
Cisco CCNP Enterprise [350-401 ENCOR] to bardzo ceniony na rynku egzamin certyfikacyjny poświadczający znajomość konstruowania sieci z wykorzystaniem sprzętu renomowanej firmy Cisco. Egzamin jest niebywale obszerny i obejmuje zarówno zagadnienia praktyczne, jak i teoretyczne; kładzie nacisk na umiejętność kojarzenia faktów i wyciągania logicznych w
(147,00 zł najniższa cena z 30 dni)
122.50 zł
490.00 zł (-75%) -
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej nie tylko pogłęb
(147,00 zł najniższa cena z 30 dni)
122.50 zł
490.00 zł (-75%) -
Znajomość zasad konfigurowania sprzętu sieciowego największego na świecie producenta, jakim jest firma Cisco, otwiera dziś szeroko drzwi do kariery administratora sieci. Nic dziwnego - choć tak pożądane, umiejętności te nie są proste do opanowania. Obecnie większość publikacji związanych z konfiguracją sprzętu jest nastawiona na wskazywanie, jak to
(108,00 zł najniższa cena z 30 dni)
90.00 zł
360.00 zł (-75%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystujące rozszerzoną rzeczywistość, rozmaite symulacje nauk
(147,00 zł najniższa cena z 30 dni)
122.50 zł
490.00 zł (-75%) -
Kiedy przyszły administrator rozpoczyna przygodę z sieciami komputerowymi, na początek potrzebuje wiedzy teoretycznej. Można ją zdobyć stosunkowo szybko i prosto, czytając książki, publikacje lub inne materiały. W pewnym momencie jednak teoria musi zostać uzupełniona umiejętnościami praktycznymi. Najlepiej szlifowanymi na sprzęcie sieciowym. To jed
(147,00 zł najniższa cena z 30 dni)
122.50 zł
490.00 zł (-75%)
Spis lekcji (odkodowane lekcje)
-
1. Wprowadzenie do kursu 00:07:13
-
2. Ogólne informacje na temat CCNA Security 01:21:02
- 2.1. Ogólne informacje o bezpieczeństwie sieci 00:08:17
- 2.2. Informacje dotyczące tematyki egzaminu certyfikującego 00:10:38
- 2.3. Rejestracja na egzamin i informacje dotyczące egzaminu 00:03:27
- 2.4. Ogólne informacje na temat CIA, bezpieczeństwa sieci i zarządzania nim 00:09:25
- 2.5. Zarządzanie ryzykiem i analiza ryzyka 00:06:54
- 2.6. Polityka bezpieczeństwa 00:08:40
- 2.7. Główne rodzaje niebezpieczeństw 00:10:53
- 2.8. Network Foundation Protection 00:05:59
- 2.9. Model AAA 00:04:43
- 2.10. Sprzęt potrzebny podczas nauki 00:12:06
-
3. Przygotowanie infrastruktury w programie GNS3 00:37:51
- 3.1. Uruchomienie i konfiguracja serwera GNS3 VM 00:04:25
- 3.2. Aktualizacja GNS3 VM 00:02:37
- 3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM 00:03:56
- 3.4. Implementacja IOS dla routerów w GNS3 VM 00:08:56
- 3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2) 00:05:04
- 3.6. Utworzenie projektu z routerem i dwoma przełącznikami 00:05:11
- 3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM 00:07:42
-
4. Lokalne zabezpieczenie urządzeń 01:35:08
- 4.1. Zabezpieczenie linii routera 00:06:15
- 4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie 00:03:21
- 4.3. Tworzenie banera informacyjnego 00:03:22
- 4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń 00:05:49
- 4.5. Tworzenie aliasu dla najczęściej używanych poleceń 00:01:52
- 4.6. Tworzenie użytkownika w lokalnej bazie 00:04:12
- 4.7. Ustawienie czasu bezczynności 00:02:22
- 4.8. Ustawienie minimalnej długości hasła 00:01:51
- 4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła 00:06:37
- 4.10. Praktyczne sprawdzenie funkcji blokowania logowania 00:04:47
- 4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych 00:06:24
- 4.12. Włączenie dostępu za pomocą SSH 00:09:26
- 4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH 00:04:14
- 4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon 00:08:57
- 4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash 00:05:09
- 4.16. Konfiguracja CCP Express na routerze 00:10:21
- 4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej 00:10:09
-
5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI 03:16:08
- 5.1. Wstępne informacje o protokole ARP 00:07:27
- 5.2. Działanie tablicy MAC przełącznika 00:04:55
- 5.3. Tablica przełączania i wstęp do Kali Linux 00:03:40
- 5.4. Instalacja Kali Linux w Virtual Box 00:08:47
- 5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS3 00:04:24
- 5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack) 00:05:23
- 5.7. Implementacja port security 00:08:14
- 5.8. Sprawdzenie zabezpieczenia port security i ponowny atak 00:09:20
- 5.9. Komunikacja klienta i serwera DHCP 00:08:45
- 5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack ) 00:05:13
- 5.11. Implementacja w sieci fałszywego serwera DHCP 00:08:44
- 5.12. Przydzielanie adresów z fałszywego serwera DHCP 00:01:28
- 5.13. Zabezpieczenie DHCP snooping 00:08:30
- 5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping 00:08:57
- 5.15. Omówienie VLAN 00:07:03
- 5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping 00:08:10
- 5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN 00:03:26
- 5.18. Działanie STP i omówienie ataku 00:08:10
- 5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU 00:02:35
- 5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard 00:02:53
- 5.21. Implementacja BPDU guard na przełączniku 00:06:34
- 5.22. Przeprowadzenie ataku ARP spoofing 00:07:38
- 5.23. Zaimplementowanie IP ARP inspection 00:08:03
- 5.24. Konfiguracja listy ACL do współpracy z ARP inspection 00:05:51
- 5.25. Atak flooding CDP table i ochrona przed tym atakiem 00:07:11
- 5.26. Funkcjonalność SPAN port 00:06:51
- 5.27. PVLAN edge (protected ports) 00:03:54
- 5.28. Wstęp do PVLAN 00:05:24
- 5.29. Konfiguracja Private VLAN na przełączniku 00:03:29
- 5.30. Przypisywanie funkcji do interfejsów w PVLAN 00:08:26
- 5.31. Weryfikacja działania PVLAN 00:06:43
-
6. Listy ACL 00:19:27
-
7. Działanie i wykorzystanie RADIUS i TACACS+ 01:16:07
- 7.1. Wstępne informacje o RADIUS 00:03:31
- 7.2. Konfiguracja serwera Active Directory 00:10:19
- 7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server 00:11:49
- 7.4. Testowanie uwierzytelniania do routera poprzez RADIUS 00:06:37
- 7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark 00:02:36
- 7.6. Podstawowe informacje o TACACS+ 00:07:08
- 7.7. Dodawanie urządzenia do Cisco Secure Access Control System 00:09:56
- 7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS 00:06:31
- 7.9. Opcja Security Audit w CCP 00:06:02
- 7.10. Konfiguracja lokalnych trybów pracy (widoków) 00:11:38
-
8. Firewall i jego zastosowanie w oparciu o iOS 01:00:41
- 8.1. Wprowadzenie do firewalla na routerze Cisco 00:03:50
- 8.2. Konfiguracja PAT na routerze w programie CCP 00:07:20
- 8.3. Lista reflective ACL 00:13:14
- 8.4. Konfiguracja Context Based Access Control (CBAC) 00:07:50
- 8.5. Wprowadzenie do Zone Based Firewalls (ZBF) 00:05:36
- 8.6. Konfiguracja ZBF w CCP za pomocą kreatora 00:04:43
- 8.7. Edycja ZBF 00:08:39
- 8.8. Statystyki działania ZBF 00:01:48
- 8.9. Przykład ręcznej konfiguracji ZBF 00:07:41
-
9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA 01:50:31
- 9.1. Informacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS3 00:07:21
- 9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI 00:07:07
- 9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM 00:05:48
- 9.4. Podłączenie urządzenia ASA do sieci wewnętrznej 00:06:19
- 9.5. Konfiguracja banera i dostępu przez telnet do ASA 00:03:02
- 9.6. Konfiguracja dostępu przez SSH do urządzenia ASA 00:03:49
- 9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA 00:03:10
- 9.8. Konfiguracja serwera DHCP przez CLI 00:05:52
- 9.9. Konfiguracja usługi PAT przez CLI 00:04:11
- 9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych 00:02:31
- 9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora 00:05:16
- 9.12. Konfiguracja interfejsów w ASDM 00:05:10
- 9.13. Ustawienia użytkowników, czasu i banerów 00:04:36
- 9.14. Routing statyczny i testowanie komunikacji 00:03:19
- 9.15. Ustawienie DHCP za pomocą ASDM 00:03:57
- 9.16. Aktualizacja urządzenia ASA przez ASDM 00:02:07
- 9.17. Używanie grup obiektów w CLI oraz ASDM 00:05:28
- 9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend 00:06:14
- 9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend 00:03:47
- 9.20. Konfigurowanie listy ACL w ASDM 00:06:09
- 9.21. Monitorowanie ASA za pomocą ASDM 00:02:43
- 9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+ 00:05:13
- 9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM 00:07:22
-
10. Systemy IPS (Intrusion Prevention System) 01:07:52
- 10.1. Sposób działania systemów IPS - krótkie wprowadzenie 00:07:04
- 10.2. Omówienie laboratorium oraz użytego sprzętu 00:02:58
- 10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI 00:07:14
- 10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur 00:04:19
- 10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI 00:05:59
- 10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera 00:05:03
- 10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap 00:06:50
- 10.8. Przypisywanie akcji do sygnatury 00:06:12
- 10.9. Dezaktywacja sygnatur IPS w CLI 00:03:22
- 10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP 00:03:43
- 10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie 00:06:26
- 10.12. Modyfikacja sygnatur w CCP 00:06:54
- 10.13. Monitoring IPS 00:01:48
-
11. Konfiguracja szyfrowania i sieci VPN 01:49:54
- 11.1. Podstawy kryptografii i szyfrowania 00:11:43
- 11.2. Przygotowanie laboratorium do VPN site-to-site 00:03:45
- 11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1. 00:05:42
- 11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2. 00:06:03
- 11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map 00:04:20
- 11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada 00:07:47
- 11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP 00:08:24
- 11.8. Tunel GRE w site-to-site 00:10:38
- 11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM 00:07:48
- 11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark 00:09:08
- 11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM 00:07:57
- 11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę 00:04:56
- 11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA 00:11:17
- 11.14. Sprawdzenie działania VPN klient CiscoAnyConnect 00:10:26
-
12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x 01:08:02
- 12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych 00:10:38
- 12.2. Omówienie protokołu SNMP 00:05:05
- 12.3. Konfiguracja routera do pracy z SNMPv3 00:08:32
- 12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP 00:06:48
- 12.5. Ustawienie czasu - Network Time Protocol (NTP) 00:04:01
- 12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej 00:03:22
- 12.7. Wygenerowanie certyfikatu serwera 00:05:07
- 12.8. Eksportowanie certyfikatu do pliku 00:03:38
- 12.9. Konfiguracja grup i użytkownika na serwerze 00:04:29
- 12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS 00:07:25
- 12.11. Konfiguracja przełącznika w kontekście 802.1x 00:04:08
- 12.12. Konfiguracja stacji roboczej i testowanie konfiguracji 00:04:49
Kurs Video "Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły kursu
- Ilość lekcji:
- 150
- Czas trwania:
- 15 godz. 29 min.
- Format:
- Online
- Rok nagrania:
- 2017-07-11
- ISBN :
- 978-83-283-3925-5, 9788328339255
- Data wydania :
- 2017-07-11
- Numer z katalogu:
- 62595
- Kategorie:
Sieci komputerowe » Cisco
Cyberbezpieczeństwo » Bezpieczeństwo sieci
Videopoint - inne kursy
-
Jeśli jesteś programistą, na przykład pracujesz jako specjalista w dziedzinie DevOps i do Twoich zadań należy między innymi utrzymanie środowiska produkcyjnego – także z użyciem rozwiązań chmurowych – nazwa Kubernetes z pewnością nie jest Ci obca. Przypomnijmy jednak dla porządku: zyskujący popularność na całym świecie Kubernetes (zwany także K8s)
(129,00 zł najniższa cena z 30 dni)
70.95 zł
129.00 zł (-45%) -
Jaki jest najgorętszy temat w informatyce ostatnich lat? Bez wątpienia palmę pierwszeństwa dzierży sztuczna inteligencja. Jej możliwości, rozwój, sposoby, za których pośrednictwem działa. A skoro o AI mowa, to nie sposób nie poruszyć zagadnienia uczenia maszynowego: obszaru sztucznej inteligencji poświęconego algorytmom, które poprawiają się automa
(145,53 zł najniższa cena z 30 dni)
71.60 zł
179.00 zł (-60%) -
Początków C++ należy szukać w latach 70. XX wieku, kiedy powstał imperatywny, proceduralny język ogólnego przeznaczenia C. C++ stanowi jego rozszerzenie o obiektowe mechanizmy abstrakcji danych i silną statyczną kontrolę typów. Zgodny z językiem C na poziomie kodu źródłowego, pozwala na abstrakcję danych i stosowanie paradygmatów programowania proc
(104,88 zł najniższa cena z 30 dni)
51.60 zł
129.00 zł (-60%) -
Java należy do najpopularniejszych języków programowania na świecie. Używana przez miliony programistów, jest na tyle uniwersalna, że znajduje zastosowanie zarówno w aplikacjach desktopowych, mobilnych, jak i serwerowych, a także w zaawansowanych systemach zarządzania bazami danych. Z jej zalet korzystają samodzielni specjaliści, niewielkie firmy i
(80,49 zł najniższa cena z 30 dni)
39.59 zł
99.00 zł (-60%) -
Identyfikacja wizualna to kluczowy element strategii marketingowej, który pozwala przedsiębiorstwom budować spójny wizerunek i uzyskiwać rozpoznawalność na rynku. Właśnie dlatego kursy takie jak ten są coraz bardziej popularne i cenione przez właścicieli małych firm. Nasze szkolenie sprawi, że zdobędziesz umiejętności niezbędne do tego, by samodzie
(104,88 zł najniższa cena z 30 dni)
51.60 zł
129.00 zł (-60%) -
Kariera zawodowa programisty jest związana z nieustanną nauką i doskonaleniem zdobytych umiejętności. Jednym z podstawowych etapów rozwoju programisty Java jest zaznajomienie się z dobrymi praktykami programistycznymi, co obejmuje także wzorce projektowe – i to im właśnie poświęcony jest ten kurs. Wzorce projektowe stanowią zestaw praktycznych rozw
(121,14 zł najniższa cena z 30 dni)
59.59 zł
149.00 zł (-60%) -
Spotkania biznesowe – z dostawcami, klientami i w szerszym gronie współpracowników – potrafią spędzać sen z powiek, nawet jeśli odbywają się w języku polskim. Poza urodzonymi oratorami, uwielbiającymi błyszczeć wobec zgromadzonej publiki, większość ludzi po prostu się denerwuje, kiedy muszą przemawiać publicznie czy też gdy rozmawiają jeden na jede
(27,65 zł najniższa cena z 30 dni)
23.70 zł
79.00 zł (-70%) -
Business intelligence (BI) jest procesem przekształcania danych w informacje, a informacji w wiedzę. Ta zaś może zostać wykorzystana do zwiększenia konkurencyjności przedsiębiorstwa. Jeśli wiemy więcej o otoczeniu rynkowym, o konkurentach, dostawcach i klientach, jesteśmy wszak w stanie podejmować decyzje bardziej racjonalne i oparte na faktach. Da
(144,50 zł najniższa cena z 30 dni)
86.70 zł
289.00 zł (-70%) -
W 2022 roku około 10% architektury IT było zarządzane za pomocą chmur obliczeniowych. Prognozuje się, że ten trend będzie rósł i do 2027 roku rzeczony odsetek wzrośnie do 35%. Bez wątpienia wiąże się to z faktem, że świat IT ewoluuje niezwykle szybko, a współczesne aplikacje stają się coraz bardziej złożone – bez zaangażowania chmury nie byłoby moż
(71,60 zł najniższa cena z 30 dni)
53.70 zł
179.00 zł (-70%) -
Jeśli jesteś inżynierem lub technikiem i w sytuacjach zawodowych porozumiewasz się w języku angielskim, z pewnością zdajesz sobie sprawę z tego, jaką przewagę na rynku pracy daje Ci ta umiejętność. Otwiera przed Tobą drzwi międzynarodowych korporacji i firm, które operują na zagranicznych rynkach. Pozwala Ci uczestniczyć w szkoleniach, konferencjac
(52,15 zł najniższa cena z 30 dni)
44.70 zł
149.00 zł (-70%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas:
Kurs video


Oceny i opinie klientów: Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video Adam Józefiok (10)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniającej do uzyskania rabatu w ramach Programu Kadr.
(7)
(0)
(1)
(0)
(0)
(2)
więcej opinii