Cisco Security
Imaginează-te ca un profesionist de securitate cu misiunea de a proteja datele companiei împotriva furtului, deteriorării sau atacurilor de tip DoS (Denial of Service). Amenințările potențiale pot proveni dintr-o varietate de surse.
TU trebuie să ACȚIONEZI folosind cunoștințele și abilitățile potrivite.
Începe de azi să construiești profesionistul în securitate de mâine !

Pe scurt despre Cisco Security
- certificare prin Digital Badge -
Cursul Cisco Security vă oferă cunostințe și vă permite dezvoltarea abilităților necesare pentru proiectarea, implementarea și suportul de securitate pentru dispozitivele de rețea și pentru asigurarea integrității acestora.
- Cursul este focusat pe Next Generation Firewall, IPS (Intrusion Prevention System) și pe implementarea de politici de securitate (laboratoare practice);
- Suportul de curs este aliniat NIST framework – un cadrul de lucru bazat pe standarde, orientări și practici existente pentru reducerea riscurilor cibernetice la infrastructura critică;
- IMPORTANT : După absolvirea cursului se primește un Digital Badge – un ecuson digital, de fapt un cod unic emis de Cisco, verificabil de către oricine dorește să vă angajeze, cu date despre abilitățile dobândite în urma cursului, rezultatele învățării și/sau experiența dobândită, badge care vă ajută să dovediti angajatorului că aveți cunoștinte specifice in domeniul securitătii rețelei.

Ce vei învăța
Bazele criptografiei, securizarea de Layer 2 si Layer 3, tehnologii de Next Gen Firewall, AAA, IPS/IDS, VPN

Locuri de muncă
Tehnician de securitate a rețelei, Administrator de securitate a rețelei, Specialist în securitate rețelei

Cine te angajează
Instituții publice sau orice companie care dorește să-și securizeze rețeaua împotriva atacurilor informatice
Ce vei învăța în cursul Cisco Security
Cursul cuprinde cunostinte si va dezvolta abilitati si competente practice in criptografie, securizarea de Layer 2 si 3, precum si ale tehnologiilor de Firewall, AAA, IPS/IDS, VPN.
1.1 Securing Networks – Explain network security
1.2 Network Threats – Describe various types of threats and attacks
1.3 Mitigating Threats – Explain tools and procedures to mitigate the effects of malware and common network attacks.
2.1 Securing Device Access = Configure secure administrative access
2.2 Assigning Administrative Roles = Configure command authorization using privilege levels and role-based CLI
2.3 Monitoring and Managing Devices = Implement the secure management and monitoring of network devices.
2.4 Using Automated Security Features = Use automated features to enable security on IOS-based routers
3.1 Purpose of AAA = Explain how AAA is used to secure a network.
3.2 Local AAA Authentication = Implement AAA authentication that validates users against a local database.
3.3 Server-Based AAA = Explain server-based AAA authentication and its communication protocols.
3.4 Server-Based AAA Authentication = Implement server-based AAA authentication using TACACS+ and RADIUS protocols.
3.5 Server-Based AAA Authorization and Accounting = Configure server-based AAA authorization and accounting
4.1 Access Control Lists = Implement access control lists (ACLs) to filter traffic and mitigate network attacks on a network.
4.2 Firewall Technologies = Configure a classic firewall to mitigate network attacks.
4.3 Zone-Based Policy Firewalls = Implement Zone-Based Policy Firewall using CLI.
5.1 IPS Technologies = Explain how network-based IPS is used to help secure a network.
5.2 IPS Signatures = Explain how signatures are used to detect malicious network traffic.
5.3 Implement IPS = Configure Cisco IOS IPS operations using CLI.
6.1 Endpoint Security = Explain endpoint vulnerabilities and protection methods.
6.2 Layer 2 Security Considerations = Implement Layer 2 security features
7.1 Cryptographic Services = Explain how the types of encryption, hashes, and digital signatures work together to provide confidentiality, integrity, and authentication.
7.2 Basic Integrity and Authenticity = Explain how cryptographic hashes are used to ensure data integrity and authentication.
7.3 Confidentiality = Explain how encryption algorithms are used to ensure data confidentiality.
7.4 Public Key Cryptography = Explain how a public key infrastructure is used to ensure data confidentiality and provide authentication.
8.1 VPNs = Explain the purpose of VPNs.
8.2 IPsec VPN Components and Operation = Explain how IPsec VPNs operate.
8.3 Implementing Site-to-Site IPsec VPNs with CLI = Configure a site-to-site IPsec VPN, with pre-shared key authentication, using CLI.
9.1 Introduction to the ASA = Explain how the ASA operates as an advanced stateful firewall.
9.2 ASA Firewall Configuration = Implement an ASA firewall configuration.
10.1 ASA Security Device Manager = Implement an ASA firewall configuration.
10.2 ASA VPN Configuration = Configure remote-access VPNs on an ASA.
11.1 Network Security Testing = Explain the various techniques and tools used for network security testing.
11.2 Developing a Comprehensive Security Policy = Explain how to develop a comprehensive security policy
Abonează-te la Newsletter și fii primul care află ultimele noutăți !


Trimite-ne mesajul tău și îți răspundem în cel mai scurt timp