CLIGURU

CLIGURU_H3C.pngHCIE_Storage_Yasin_ALTUNTOP.pngHCIE_Yasin_ALTUNTOP.pngHCIE_Turgay_ATES.pngHCIE_Ozum_AKTAS.pngCLIGURU_HALP.png
CLIGURU
 
DUYURULAR
CLIGURU H3C Eğitim ve Servis Partneri
H3C ile servis ve eğitim partnerliği a...
CCIE R&Sv5 KAPILARI AÇILDI!
Türkiyede açılan ilk CCIE R&Sv5 sıni...
CCNP RS Eğitimi Güncellendi
Uzun zamandır beklenen CCNP Routing and...
SİSTEM VE AĞ UZMANLIĞI EĞİTİMİ
Kurumlar ve özel şirketler ile birlikt...
 

CCNA Security Eğitimi İçeriği

Ön kayıt için lütfen mail adresinizi giriniz:

Implementing Cisco IOS Network Security (IINS)

Öngereksinimler: CCNA
Kurs Tanımı:
CCNA Security network'ün temellerini anlamış olan katılımcılara network güvenliği hakkında temel bilgi sağlamaya yönelik hazırlanmış bir eğitimdir.
Kurs İçeriği:
  • Modül 1 - Common Security Threats
  • Modül 2 - Security and Cisco Routers
  • Modül 3 - AAA on Cisco Devices
  • Modül 4 - IOS ACLs
  • Modül 5 - Secure Network Management and Reporting
  • Modül 6 - Common Layer 2 Attacks
  • Modül 7 - Cisco Firewall Technologies
  • Modül 8 - Cisco IPS
  • Modül 9 - VPN Technologies
Cisco Eğitimleri CCNA Security Deneme Sınavı CCNA Security Eğitimi Ayrıntılı İçeriği

Ayrıntılı CCNA Security İçeriği

  • 1. Common Security Threats
    • 1.1. Describe common security threats
      • 1.1.1. Common threats to the physical installation
      • 1.1.2. Mitigation methods for common network attacks
      • 1.1.3. Email-based threats
      • 1.1.4. Web-based attacks
      • 1.1.5. Mitigation methods for Worm, Virus, and Trojan Horse attacks
      • 1.1.6. Phases of a secure network lifecycle
      • 1.1.7. Security needs of a typical enterprise with a comprehensive security policy
      • 1.1.8. Mobile/remote security
      • 1.1.9. DLP
  • 2. Security and Cisco Routers
    • 2.1. Implement security on Cisco routers
      • 2.1.1. CCP Security Audit feature
      • 2.1.2. CCP One-Step Lockdown feature
      • 2.1.3. Secure router access using strong encrypted passwords, and using IOS login enhancements, IPV6 security.
      • 2.1.4. Multiple privilege levels/li>
      • 2.1.5. Role-based CLI
      • 2.1.6. Cisco IOS image and configuration files
    • 2.2. Describe securing the control, data and management plane
    • 2.3. Describe CSM
    • 2.4. Describe IPv4 to IPv6 transition
      • 2.4.1. Reasons for IPv6
      • 2.4.2. Understanding IPv6 addressing
      • 2.4.3. Assigning IPv6 addresses
      • 2.4.4. Routing considerations for IPv6
  • 3. AAA on Cisco Devices
    • 3.1. Implement authentication, authorization and accounting (AAA)
      • 3.1.1. AAA using CCP on routers
      • 3.1.2. AAA using CLI on routers and switches
      • 3.1.3. AAA on ASA
    • 3.2. Describe TACACS+
    • 3.3. Describe RADIUS
    • 3.4. Describe AAA
      • 3.4.1. Authentication
      • 3.4.2. Authorization
      • 3.4.3. Accounting
    • 3.5. Verify AAA functionality
  • 4. IOS ACLs
    • 4.1. Describe standard, extended, and named IP IOS ACLs to filter packets
      • 4.1.1. IPv4
      • 4.1.2. IPv6
      • 4.1.3. Object groups
      • 4.1.4. ACL operations
      • 4.1.5. Types of ACLs (dynamic, reflexive, time-based ACLs)
      • 4.1.6. ACL wild card masking
      • 4.1.7. Standard ACLs
      • 4.1.8. Extended ACLs
      • 4.1.9. Named ACLs
      • 4.1.10. VLSM
    • 4.2. Describe considerations when building ACLs
      • 4.2.1. Sequencing of ACEs
      • 4.2.2. Modification of ACEs
    • 4.3. Implement IP ACLs to mitigate threats in a network
      • 4.3.1. Filter IP traffic
      • 4.3.2. SNMP
      • 4.3.3. DDoS attacks
      • 4.3.4. CLI
      • 4.3.5. CCP
      • 4.3.6. IP ACLs to prevent IP spoofing
      • 4.3.7. VACLs
  • 5. Secure Network Management and Reporting
    • 5.1. Describe secure network management
      • 5.1.1. In-band
      • 5.1.2. Out of band
      • 5.1.3. Management protocols
      • 5.1.4. Management enclave
      • 5.1.5. Management plane
    • 5.2. Implement secure network management
      • 5.2.1. SSH
      • 5.2.2. syslog
      • 5.2.3. SNMP
      • 5.2.4. NTP
      • 5.2.5. SCP
      • 5.2.6. CLI
      • 5.2.7. CCP
      • 5.2.8. SSL
  • 6. Common Layer 2 Attacks
    • 6.1. Describe Layer 2 security using Cisco switches
      • 6.1.1. STP attacks
      • 6.1.2. ARP spoofing
      • 6.1.3. MAC spoofing
      • 6.1.4. CAM overflows
      • 6.1.5. CDP/LLDP
    • 6.2. Describe VLAN Security
      • 6.2.1. Voice VLAN
      • 6.2.2. PVLAN
      • 6.2.3. VLAN hopping
      • 6.2.4. Native VLAN
    • 6.3. Implement VLANs and trunking
      • 6.3.1. VLAN definition
      • 6.3.2. Grouping functions into VLANs
      • 6.3.3. Considering traffic source to destination paths
      • 6.3.4. Trunking
      • 6.3.5. Native VLAN
      • 6.3.6. VLAN trunking protocols
      • 6.3.7. Inter-VLAN routing
    • 6.4. Implement Spanning Tree
      • 6.4.1. Potential issues with redundant switch topologies
      • 6.4.2. STP operations
      • 6.4.3. Resolving issues with STP
  • 7. Cisco Firewall Technologies
    • 7.1. Describe operational strengths and weaknesses of the different firewall technologies
      • 7.1.1. Proxy firewalls
      • 7.1.2. Packet and stateful packet
      • 7.1.3. Application firewall
      • 7.1.4. Personal firewal
    • 7.2. Describe stateful firewalls
      • 7.2.1. Operations
      • 7.2.2. Function of the state table
    • 7.3. Describe the types of NAT used in firewall technologies
      • 7.3.1. Static
      • 7.3.2. Dynamic
      • 7.3.3. PAT
    • 7.4. Implement Zone Based Firewall using CCP
      • 7.4.1. Zone to zone
      • 7.4.2. Self zone
    • 7.5. Implement the Cisco Adaptive Security Appliance (ASA)
      • 7.5.1. NAT
      • 7.5.2. ACL
      • 7.5.3. Default MPF
      • 7.5.4. Cisco ASA sec level
    • 7.6. Implement NAT and PAT
      • 7.6.1. Functions of NAT, PAT, and NAT Overload
      • 7.6.2. Translating inside source addresses
      • Overloading Inside global addresses/li>
  • 8. Cisco IPS
    • 8.1. Describe IPS deployment considerations
      • 8.1.1. SPAN
      • 8.1.2. IPS product portfolio
      • 8.1.3. Placement
      • 8.1.4. Caveats
    • 8.2. Describe IPS technologies
      • 8.2.1. Attack responses
      • 8.2.2. Monitoring options
      • 8.2.3. syslog
      • 8.2.4. SDEE
      • 8.2.5. Signature engines
      • 8.2.6. Signatures
      • 8.2.7. Global correlation and SIO
      • 8.2.8. Network-based
      • 8.2.9. Host-based
    • 8.3. Configure Cisco I Logging OS IPS using CCP
      • 8.3.1. Logging
      • 8.3.2. Signatures
  • 9. VPN Technologies
    • 9.1. Describe the different methods used in cryptography
      • 9.1.1. Symmetric
      • 9.1.2. Asymetric
      • 9.1.3. HMAC
      • 9.1.4. Message digest
      • 9.1.5. PKI
    • 9.2. Describe VPN technologies
      • 9.2.1. IPsec
      • 9.2.2. SSL
    • 9.3. Describe the building blocks of IPSec
      • 9.3.1. IKE
      • 9.3.2. ESP
      • 9.3.3. AH
      • 9.3.4. Tunnel mode
      • 9.3.5. Transport mode
    • 9.4. Implement an IOS IPSec site-to-site VPN with pre-shared key authentication
      • 9.4.1. CCP
      • 9.4.2. CLI
    • 9.5. Verify VPN operations
    • 9.6. Implement SSL VPN using ASA device manager
      • 9.6.1. Clientless
      • 9.6.2. AnyConnect

Ayrıntılı CCNA Security Türkçe İçerik

IINS - Implementing Cisco IOS Network Security
Eğitim 1 - NAT ve PAT
  • NAT ve PAT Temelleri.
  • NAT ve PAT Yapılandırması.
  • NAT ve PAT Sürdürülebilirliği.
  • Gelişmiş Konseptler.
Eğitim 2 - Ağ Güvenlik Prensiplerine Giriş
  • Ağ Güvenlik Temelleri.
  • Ağ Saldırıları Metodolojisi.
  • İşlem Güvenliği.
  • Güvenlik İlkeleri.
  • Cisco Self-Defending Ağları Oluşturma.
  • Şifreleme Servisleri.
  • Simetrik Şifreleme.
  • Şifreleme Hash'leri ve Dijital İmzalar.
  • Asimetrik Şifreleme ve PKI.
Eğitim 3 - Ağ Güvenliği
  • Yönetimsel Erişimin Güvenliği.
  • Cisco SDM.
  • Cisco Router'da Yerel Veri Tabanı Kullanılarak AAA Yapılandırması.
  • Cisco Router'da Cisco ACS Kullanarak AAA Yapılandırması.
  • Güvenli Yönetim ve Raporlamanın Devreye Sokulması.
  • Router'ı Kilitlemek.
Eğitim 4 - Cisco IOS Firewall Kullanarak Ağ Güvenliğini Sağlamak
  • Güvenlik Duvarı Teknolojileri.
  • ACL Kullanarak Sabit Paket Filtreleme Yapmak.
  • Cisco IOS ZBPFW Yapılandırması.
Eğitim 5 - Site-to-Site VPN
  • IPSec Temelleri.
  • Site-to-Site IPSec VPN Oluşturma.
  • Cisco SDM kullanılan bir Site-to-Site VPN'de IPSec Yapılandırmak.
  • IPSec over GRE.
Eğitim 6 - Cisco IOS IPS Kullanarak Ağ Güvenliğini Sağlamak
  • IPS Teknolojisi.
  • Cisco IOS IPS'I Cisco SDM Kullanarak Yapılandırmak.
Eğitim 7 - LAN,SAN,Ses ve Son Nokta Güvenliği
  • Son-nokta Güvenliği.
  • SAN Güvenliği.
  • Ses Güvenliği.
  • Layer 2 Saldırıları Azaltma.
Labaratuar Çalışmaları
  • Lab 1: IOS Yönetim Erişimi Güvenliği.
    Fiziksel Linelara şifre verilmesi.
    Enable Secret şifresi verilmesi.
    VTY Line için şifre verilmesi.
    Service Password Encryption Komutunun kullanımı.
    Şifrelerin şifrelenmesi ve güvenliği.
    Haslenmiş şifrelerin güvenliği.
    Minimum Şifre Uzunluğu.
    Line zaman aşımı.
    Yetki Seviyeleri.
    Banner Mesajlarının Konfigürasyonu.
    IOS-FW konfigürasyonunun kontrolü.
  • Lab 2: Cisco SDM Hazırlığı.
    SDM için Admin PC oluşturma.
    IOS-FWnin SDM için hazırlanması.
    SDMin admin PCye yüklenmesi.
    SDM Başlatılması.
    IOS-FW Anahtar ve sertifikalarının Yönetilmesi.
    SDM'in yeniden başlatılması.
    Router Konfigürasyonunun kontrolü.
  • Lab 3: Local Database ile IOS AAA konfigürasyonu.
    AAA'yı aktifleştir.
    AAA'yı test et.
    Kullanıcı adı ve şifreler oluştur, test et.
    Kişi bazlı IOS yetkileri oluştur.
    Kişi bazlı CLI ve AAA Authorization.
    SDM Rolleri.
    Gelişmiş login rolleri.
    Router Konfigürasyonunun kontrolü.
  • Lab 4: IOS AAA nın ACS ile kontrolü.
    ACS'ye bağlan.
    IOS-FW'yi ACS bağlantısı için hazırla.
    ACS üzerinde yeni bir grup tanımla.
    ACS-Based Authentication ve Authorization konfigürasyonu.
    ACS-Based Authentication ve Authorization testi.
    ACS ve Active Directory Entegrasyonu konfigürasyonu.
    Fallback Method Testi.
    Command Authorization kümeleri.
    AAA Accounting.
    Router Konfigürasyonunun kontrolü.
  • Lab 5: IOS Güvenli Yönetim ve Raporlama.
    SSH Server Konfigürasyon.
    IOS-FW üzerinde NTP konfigürasyonu.
    IOS-FW üzerinde syslog konfigürasyonu.
    Perimeter Router üzerinde syslog konfigürasyonu.
    Unicast-VRF Verification konfigürasyonu.
    Route Authentication Konfigürasyonu.
    Router Konfigürasyonunun kontrolü
  • Lab 6: IOS Router servislerinin Güvenliği.
    Mock Security Audit Çalıştırma.
    Real Security Audit Çalıştırma.
    Konfigürasyon iletişim Kontrolü.
    Router Konfigürasyonunun kontrolü.
  • Lab 7: ACL kullanrak paket filtreleme.
    VTY erişimini limitle.
    Bogon paketlerini filtrele.
    Paket Filtreleme limitlerini anlama.
    Beklenen trafiğin DMZ servera gitmesine izin ver.
    Diğer Servislere izin ver.
    ACL kurallarını test et.
    Var olan ACL içerisine yeni kurallar ekle.
    Router Konfigürasyonunun kontrolü.
  • Lab 8: IOS Zone-Based Firewall.
    Basit Firewall kurulumu.
    DMZ Inbound konfigürasyonu.
    DMZ Outbound konfigürasyonu.
    Perimeter Router yönetimine izin vermek.
    Attack Mitigation Gösterimi.
    Router Konfigürasyonunun kontrolü.
Cisco Eğitimleri CCNA Security Deneme Sınavı CCNA Security Eğitimi Ayrıntılı İçeriği
CLI Nedir?: Command Line Interface anlamına gelen kısaltma dilimize Komut Satırı Arayüzü olarak geçmiştir. Network cihazlarının ve bazı sistemlerin yönetimi CLI üzerinden yapılmaktadır.
 
Cisco Learning Partner Cisco Learning Partner Microsoft Learning Partner Authorized Pearson Vue Test Center