Aprenda a proteger redes, garantir a integridade, evitar invasões e proteger os dados contra possíveis ameaças.
Faça este curso para aprimorar suas habilidades de Network Security e se preparar para funções de segurança sob demanda. Você praticará bastante com 45 laboratórios práticos. Desenvolva suas habilidades na implementação de medidas de segurança, detecção de vulnerabilidades e resposta a incidentes, garantindo a integridade da rede. Este curso abrangente ajuda você a desenvolver uma compreensão profunda da Network Security e adquirir conhecimento na criação, implementação e suporte de redes seguras e proteção de dados.
Aqui está o que você aprenderá.
1.0.2 Declaração de hackers éticos
1.0.3 Língua Inclusiva
1.0.4 Por que devo fazer este módulo?
1.0.5 O que vou aprender neste módulo?
1.1.2 Razões para a segurança da rede
1.1.3 Vetores de ataques de rede
1.1.4 Perda de dados
1.1.5 Vídeo - Anatomia de um Ataque
1.2.2 Redes para pequenos escritórios e escritórios domésticos
1.2.3 Redes de Longa Distância
1.2.4 Redes de data center
1.2.5 Nuvem e virtualização
1.2.6 A fronteira da rede em evolução
1.2.7 Verifique sua compreensão - Visão geral da proteção de topologia de rede
1.3.2 Módulo 1 - Questionário de Redes de Protegendo
2.0.2 O que vou aprender neste módulo?
2.1.2 Hacker vs. Ameaças
2.1.3 Evolução dos atores de ameaças
2.1.4 Cibercriminosos
2.1.5 Tarefas de cibersegurança
2.1.6 Indicadores de ameaças cibernéticas
2.1.7 Compartilhamento de ameaças e criação de conscientização
2.1.8 Verifique sua compreensão — Qual é a cor do meu chapéu?
2.2.2 Evolução das ferramentas de segurança
2.2.3 Categorias de ataques
2.2.4 Verifique sua compreensão - Classifique ataques cibernéticos
2.3.2 Vírus
2.3.3 Cavalos de Tróia
2.3.4 Cavalo de Tróia Classificação
2.3.5 Vermes
2.3.6 Componentes do Worm
2.3.7 Ransomware
2.3.8 Outro Malware
2.3.9 Comportamentos comuns de malware
2.3.10 Verifique sua compreensão - Malware
2.4.2 Ataques de Reconhecimento
2.4.3 Vídeo - Ataques de Reconhecimento
2.4.4 Ataques de Acesso
2.4.5 Vídeo - Ataques de acesso e engenharia social
2.4.6 Ataques de engenharia social
2.4.7 Fortalecimento do elo mais fraco
2.4.8 Lab - Engenharia social
2.5.2 Ataques de DoS
2.5.3 Componentes de ataques DDoS
2.5.4 Vídeo - Mirai Botnet
2.5.5 Ataques de Buffer Overflow
2.5.6 Métodos de Evasão
2.5.7 Verifique sua compreensão - Identifique os tipos de ataques de rede
2.6.2 Módulo 2 - Quiz sobre Ameaças à Rede
3.0.2 O que vou aprender neste módulo?
3.1.2 Comunidades de Inteligência de Rede
3.1.3 Certificações de Segurança de Rede
3.1.4 Segurança das comunicações - CIA
3.2.2 Políticas de Negócios
3.2.3 Política de Segurança
3.2.4 Políticas BYOD
3.2.5 Conformidade com regulamentações e padrões
3.3.2 Ferramentas de teste de segurança
3.3.3 Plataformas de segurança de dados
3.3.4 Vídeo - Demonstração do Cisco SecureX
3.3.5 Serviços de segurança
3.4.2 Mitigação de Malware
3.4.3 Mitigando Worms
3.4.4 Mitigando Ataques de Reconhecimento
3.4.5 Mitigando ataques de acesso
3.4.6 Mitigação de Ataques DoS
3.5.2 Protegendo o Plano de Controle
3.5.3 Protegendo o Plano de Gerenciamento
3.5.4 Protegendo o plano de dados
3.5.5 Verifique sua compreensão - Cisco Network Foundation Protection Framework
3.6.2 Módulo 3 - Questionário de Mitigação de Ameaças
4.0.2 O que vou aprender neste módulo?
4.1.2 Abordagens de Segurança
4.1.3 Três áreas de segurança do roteador
4.1.4 Acesso administrativo seguro
4.1.5 Seguro acesso local e remoto
4.2.2 Configurar Senhas
4.2.3 Criptografar as Senhas
4.2.4 Segurança de Senha Adicional
4.2.5 Algoritmos de senha secreta
4.2.6 Verificador de Sintaxe - Acesso Administrativo Seguro no R2
4.3.2 Configurar recursos de aprimoramento de login
4.3.3 Ativar aprimoramentos de login
4.3.4 Tentativas de falha de log
4.3.5 Verificador de sintaxe - Configurar a segurança de login aprimorada no R2
4.3.6 Vídeo - Configurar Senhas e Segurança de Login Aprimorada
4.4.2 Ativação do SSH
4.4.3 Melhorar a segurança de login SSH
4.4.4 Verificador de sintaxe - Habilitar SSH no R2
4.4.5 Conecte um roteador a um roteador habilitado para SSH
4.4.6 Conecte um host a um roteador habilitado para SSH
4.4.7 Laboratório - Configurar Acesso Administrativo Seguro
4.4.8 Packet Tracer - Configurar Senhas Seguras e SSH
4.4.9 Laboratório - Configurar dispositivos de rede com SSH
4.5.2 Módulo 4 - Questionário de Acesso a Dispositivos Seguro
5.0.2 O que vou aprender neste módulo?
5.1.2 Configurando e Atribuindo Níveis de Privilégio
5.1.3 Limitações dos Níveis de Privilégio
5.1.4 Verificador de sintaxe - Configurar níveis de privilégio no R2
5.2.2 Exibições baseadas em função
5.2.3 Configurar exibições baseadas em função
5.2.4 Verificador de sintaxe - Configurar visualizações em R2
5.2.5 Laboratório - Configurar funções administrativas
5.2.6 Configurar superviews CLI com base em função
5.2.7 Verificador de sintaxe - Configurar Superviews em R2
5.2.8 Verificar exibições de CLI baseadas em função
5.3.2 Módulo 5 - Atribuir Funções Administrativas Questionário
6.0.2 O que vou aprender neste módulo?
6.1.2 Habilitando o recurso de resiliência de imagem do IOS
6.1.3 A imagem principal do Bootset
6.1.4 Configurando Cópia Segura
6.1.5 Recuperando uma Senha de Roteador
6.1.6 Recuperação de senha
6.2.2 Configurações para Protocolos e Serviços
6.2.3 AutoSecure Cisco
6.2.4 Usando o recurso Cisco AutoSecure
6.2.5 Usando o comando auto secure
6.2.6 Verificador de sintaxe - Usando o comando auto secure
6.2.7 Laboratório - Configurar recursos de segurança automatizados
6.3.2 Spoofing de Protocolo de Roteamento
6.3.3 Autenticação de Protocolo de Roteamento OSPF MD5
6.3.4 Autenticação do protocolo de roteamento OSPF SHA
6.3.5 Verificador de sintaxe - Autenticação do protocolo de roteamento OSPF SHA
6.3.6 Laboratório - Configuração básica do dispositivo e autenticação OSPF
6.3.7 Packet Tracer - Configurar autenticação OSPF
6.4.2 Acessos Out-of-Band e In-Band
6.5.2 Operação de Syslog
6.5.3 Formato de mensagem do Syslog
6.5.4 Instalações Syslog
6.5.5 Configurar Timestamps do Syslog
6.5.6 Verifique sua compreensão - Operação do Syslog
6.5.7 Sistemas Syslog
6.5.8 Configurando o log do sistema
6.6.2 Operação NTP
6.6.3 Configurar e verificar o NTP
6.6.4 Packet Tracer - Configurar e verificar o NTP
6.7.2 Operação do SNMP
6.7.3 Base de Informações Gerenciais (MIB)
6.7.4 Versões de SNMP
6.7.5 Vulnerabilidades SNMP
6.7.6 SNMPv3
6.7.7 Configurando a Segurança SNMPv3
6.7.8 Exemplo de configuração seguro SNMP
6.7.9 Verificador de sintaxe - Exemplo de configuração SNMPv3 seguro
6.7.10 Verificando a configuração SNMP
6.7.11 Laboratório - Protegendo o roteador para acesso administrativo
6.7.12 Packet Tracer - Configurar o Roteadores Cisco para o Syslog, NTP, e as operações SSH
6.8.2 Módulo 6 - Questionário de Monitoramento e Gestão de Dispositivos
7.0.2 O que vou aprender neste módulo?
7.1.2 Componentes AAA
7.1.3 Modos de Autenticação
7.1.4 Autorização
7.1.5 Contabilidade
7.1.6 Verifique sua compreensão - Identifique as características de AAA
7.2.2 Métodos de Autenticação
7.2.3 Métodos padrão e nomeados
7.2.4 Ajuste fino da configuração de autenticação
7.2.5 Laboratório - Configurar autenticação AAA local
7.2.6 Packet Tracer - Configurar AAA Local para Console e Acesso VTY
7.3.2 Cisco Identity Services Engine (ISE)
7.3.3 Os protocolos TACACS+ e RADIUS
7.3.4 Autenticação TACACS+
7.3.5 Autenticação RADIUS
7.3.6 Verifique sua compreensão - Identifique o protocolo de comunicação AAA
7.4.2 Configurar servidores TACACS+
7.4.3 Configurar servidores RADIUS
7.4.4 Autenticar para os comandos de configuração do servidor AAA
7.4.5 Verificador de sintaxe- Configurar a autenticação AAA baseada no servidor
7.4.6 Demonstração video - Configurar um Cisco Router para alcançar um servidor RADIUS AAA
7.4.7 Laboratório - Instale a máquina virtual
7.4.8 Laboratório - Configurar a autenticação baseada no servidor com RADIUS
7.4.9 Packet Tracer - Configurar autenticação baseada em servidor com TACACS+ e RADIUS
7.5.2 Configuração da autorização AAA
7.5.3 Introdução à contabilidade AAA baseada em servidor
7.5.4 Configuração de contabilidade AAA
7.5.5 Verificador de sintaxe - Configurar contabilidade AAA
7.6.2 Módulo 7 - Teste de autenticação, autorização e contabilidade (AAA)
8.0.2 O que vou aprender neste módulo?
8.1.2 Filtragem de pacotes
8.1.3 ACLs numeradas e nomeadas
8.1.4 Operação ACL
8.1.5 Packet Tracer - Demonstração da ACL
8.2.2 Tipos de máscara curinga
8.2.3 Cálculo da máscara curinga
8.2.4 Palavras-chave de máscara curinga
8.2.5 Verifique seu entendimento - Máscaras curinga em ACLs
8.3.2 Sintaxe numerada da ACL IPv4 padrão
8.3.3 Sintaxe nomeada da ACL IPv4 padrão
8.3.4 Sintaxe numerada da ACL IPv4 padrão
8.3.5 Protocolos e números de porta
8.3.6 Exemplos de configuração de protocolos e números de porta
8.3.7 ACL estendida estabelecida TCP
8.3.8 Sintaxe da ACL IPv4 estendida nomeada
8.3.9 Exemplo de ACL IPv4 estendida nomeada
8.4.2 Método do Editor de Texto
8.4.3 Método de número de seqüência
8.4.4 Verificador de sintaxe - Modificar ACLs IPv4
8.5.2 Aplique uma ACL.
8.5.3 Onde posicionar as ACLs
8.5.4 Exemplo da colocação de ACL padrão
8.5.5 Packet Tracer - Configuração de ACLs IPv4 nomeadas padrão
8.5.6 Packet Tracer - Configurar ACLs IPv4 padrão numeradas
8.5.7 Exemplo da colocação de ACL estendida
8.5.8 Verifique o seu entendimento - Diretrizes para o posicionamento de ACL
8.5.9 Verifique sua compreensão - Configure ACLs padrão
8.5.10 Verifique sua compreensão - Crie uma instrução ACL estendida
8.5.11 Verifique sua compreensão - Avalie ACLs estendidos
8.5.12 Packet Tracer - Configurar o cenário de ACLs estendidos 1
8.5.13 Packet Tracer - Configurar Cenário de ACLs estendidos 2
8.6.2 Permitir o tráfego necessário através de um firewall
8.6.3 Mitigar Ataques ICMP
8.6.4 Mitigar Ataques SNMP
8.6.5 Packet Tracer - Configurar ACLs IP para mitigar ataques
8.7.2 Sintaxe da ACL IPv6.
8.7.3 Configurar ACLs IPv6.
8.7.4 Packet Tracer - Configurar ACLs IPv6
8.8.2 Módulo - Listas de Controle de Acesso Quiz
9.0.2 O que vou aprender neste módulo?
9.1.2 Tipos de Firewalls
9.1.3 Verifique sua compreensão - Identifique o tipo de firewall
9.1.4 Benefícios e limitações do firewall de filtragem de pacotes
9.1.5 Vantagens e limitações do Firewall com estados
9.2.2 Defesa em camadas
9.2.3 Verifique sua compreensão - Conceitos de design de segurança de rede
9.2.4 Packet Tracer - Identificar Fluxo
9.3.2 Módulo 9 - Questionário de tecnologias de firewall
10.0.2 O que vou aprender neste módulo?
10.1.2 Projeto ZPF.
10.2.2 Regras para tráfego de trânsito
10.2.3 Regras para tráfego para a autoza
10.2.4 Verifique sua compreensão - Regras para tráfego de trânsito
10.3.2 Etapa 1. Crie as zonas
10.3.3 Etapa 2. Identifique o tráfego
10.3.4 Etapa 3. Defina uma ação
10.3.5 Etapa 4. Identifique um par de zona e corresponda a uma política
10.3.6 Etapa 5. Atribuir zonas a interfaces
10.3.7 Verifique uma configuração do ZPF
10.3.8 Sintaxe Checker-Configure um ZPF
10.3.9 Considerações de configuração do ZPF
10.3.10 Demonstração de Vídeo - ZPFs
10.3.11 Packet Tracer - Configure um ZPF
10.3.12 Laboratório - Configure o ZPFS
10.4.2 Módulo 10 - Quiz de firewalls baseado em zona
11.0.2 O que vou aprender neste módulo?
11.1.2 Monitorar para ataques
11.1.3 Dispositivos de prevenção e detecção de intrusão
11.1.4 Vantagens e desvantagens de IDS e IPS
11.1.5 Verifique sua compreensão - Compare as características de IDS e IPS
11.2.2 IPS baseado em rede
11.2.3 Modos de Implantação
11.2.4 Verifique sua compreensão - Compare as características de IDS e IPS
11.3.2 Cisco IOS IPS
11.3.3 Snort IPS
11.3.4 Operação Snort
11.3.5 Características do Snort
11.3.6 Requisitos do sistema Snort
11.3.7 Verifique Sua Compreensão - IPS no Cisco ISRs
11.4.2 Taps de rede
11.4.3 Espelhamento de tráfego e SPAN
11.4.4 Configure o Cisco SPAN.
11.4.5 Verificador de Sintaxe - Configure e Verifique SPAN
11.4.6 Packet Tracer - Implementar um SPAN Local
11.5.2 Módulo 11 - Quiz de Tecnologias IPS
12.0.2 O que vou aprender neste módulo?
12.1.2 Tipos de Assinaturas
12.1.3 Alarmes de assinatura IPS
12.1.4 Ações de assinatura IPS
12.1.5 Avaliação de alertas
12.1.6 Verifique Seu Entendimento - Ações de Assinatura IPS
12.2.2 NGIPS
12.2.3 Snort IPS
12.2.4 Componentes e regras do Snort
12.2.5 Aplicações de contentores ISR
12.2.6 Alarmes da regra do IPS do Snort
12.2.7 Ações da regra do IPS do Snort
12.2.8 Opções da regra do encabeçamento IPS do Snor
12.2.9 Operação Snort IPS
12.2.10 Verifique a sua compreensão - Snort IPS
12.3.2 Etapa 1. Faça o Download do Arquivo Snort OVA
12.3.3 Etapa 2. Instale o Arquivo OVA do Snort
12.3.4 Etapa 3. Configure Interfaces de Grupo de Portas Virtuais
12.3.5 Etapa 4. Ative os Serviços Virtuais
12.3.6 Etapa 5. Configure Especificações do Snort
12.3.7 Etapa 6. Permita IPS globalmente ou em interfaces desejadas
12.3.8 Passo 7. Verifique Snort IPS
12.3.9 Verificador de sintaxe - Configurar Snort IPS
12.3.10 Verifique sua compreensão - Implementando o Snort IPS
12.4.2 Módulo 6 - Monitorando e Gerenciando o Quiz do Dispositivo
13.0.2 O que vou aprender neste módulo?
13.1.2 Segurança Tradicional do Endpoint
13.1.3 A Rede Sem Fronteiras
13.1.4 Segurança para Endpoints na Rede Sem Fronteiras
13.1.5 Proteção Contra Malware com Base na Rede
13.1.6 Criptografia de Hardware e Software de Dados Locais
13.1.7 Controle de Acesso à Rede
13.1.8 Funções NAC
13.1.9 Verifique Sua Compreensão - Visão Geral da Segurança de Endpoint
13.2.2 Controle o estado da autorização do 802.1X
13.2.3 Configuração 802.1X
13.2.4 Verificador de sintaxe - Configurar a autenticação de porta 802.1x
13.3.2 Módulo 13 - Quiz de Segurança de Endpoint
14.0.2 O Que Vou Aprender Neste Módulo?
14.1.2 Categorias de Ataque a Switch
14.1.3 Verifique sua compreensão - Identifique ameaças da camada 2 e medidas de mitigação
14.2.2 Alternar aprendizado e encaminhamento
14.2.3 Filtragem de Quadros
14.2.4 Inundação de Tabela de Endereço MAC
14.2.5 Mitigação de Ataques da Tabela de Endereços MAC
14.3.2 Mitigar os ataques a tabela de endereços
14.3.3 Habilitar a segurança da porta.
14.3.4 Pode aprender endereços MAC
14.3.5 Vencimento de segurança da porta
14.3.6 Segurança de porta - Modos de violação
14.3.7 Porta no estado error-disabled
14.3.8 Verifique a segurança de portas
14.3.9 Verificador de sintaxe - Implementar segurança de porta
14.3.10 Notificação de endereço MAC SNMP
14.3.11 Packet Tracer - Implementar Segurança de Porta
14.4.2 Ataque de marcação dupla de VLAN
14.4.3 Mitigar Ataques de Salto de VLAN
14.4.4 Verificador de Sintaxe - Etapas para Mitigar Ataques de Salto de VLAN
14.4.5 VLANs privadas
14.4.6 Recurso de borda PVLAN
14.4.7 Configurar a borda PVLAN
14.4.8 Vídeo - Tutorial e demonstração da VLAN privada
14.5.2 Mitigação de Staques DHCP
14.5.3 Etapas Para Implementar o Rastreamento DHCP
14.5.4 Exemplo de Configuração de Rastreamento DHCP
14.5.5 Verificador de Sintaxe - Mitigar Ataques de DHCP
14.6.2 Video - Falsificação ARP
14.6.3 Inspeção Dinâmica da ARP
14.6.4 Diretrizes de Implementação do DAI
14.6.5 Exemplo de configuração DAI
14.6.6 Verificador de Sintaxe - Mitigar ataques de ARP
14.7.2 Mitigar ataques de falsificação de endereço
14.7.3 Configurar o protetor de origem IP
14.7.4 Verificador de sintaxe - Configurar o IP Source Guard
14.8.2 Recálculo STP
14.8.3 Loops de Camada 2
14.8.4 Funções de porta STP e RSTP
14.8.5 STP Root Bridge
14.8.6 Custo do Caminho STP
14.8.7 Selecione a root bridge
14.8.8 Verificador de sintaxe - Configurar e verificar a ponte raiz
14.8.9 Vídeo - Observar a Operação STP
14.8.10 Packet Tracer - Investigar a Prevenção de Loop de STP
14.8.11 Verifique sua compreensão - Finalidade do STP
14.9.2 Mitigar os ataques ao STP
14.9.3 Configurar o PortFast
14.9.4 Configurar o BPDU Guard
14.9.5 Syntax Checker - Mitigar ataques STP
14.9.6 Configurar o BPDU Guard
14.9.7 Configurar Loop Guard
14.9.8 Verificador de sintaxe - Configurando o Loop Guard
14.9.9 Laboratório - Configurar a Segurança STP
14.9.10 Packet Tracer - Implementar Segurança STP
14.9.11 Packet Tracer - Segurança VLAN da camada 2
14.10.2 Módulo 14 - Considerações de segurança da camada 2
15.0.2 O que vou aprender neste módulo?
15.0.3 Laboratório - Criando Códigos
15.1.2 Autenticação
15.1.3 Integridade de dados
15.1.4 Sigilo dos dados
15.1.5 Verifique sua compreensão - Identifique o objetivo da comunicação segura
15.2.2 Cifras de transposição
15.2.3 Cifras de substituição
15.2.4 Uma cifra de substituição mais complexa
15.2.5 Cifras de almofada de um tempo
15.3.2 Métodos de Código de Cracking
15.3.3 Exemplo de código de cracking
15.3.4 Verifique sua compreensão - Crack o código
15.4.2 Criptoanalistas
15.4.3 O segredo está nas chaves
15.4.4 Verifique sua compreensão - Terminologia de criptologia
15.4.5 Lab - Explorar métodos de criptografia
15.5.2 Módulo 15 - Quiz de serviços criptográficos
16.0.2 O que vou aprender neste módulo?
16.1.2 Funções criptográficas de hash
16.1.3 Operação de hash criptográfico
16.1.4 MD5 e SHA
16.1.5 autenticação da origem
16.1.6 Laboratório - Calculando Hashes
16.2.2 Comprimento da chave e espaço de chave
16.2.3 O Keyspace
16.2.4 Tipos de Chaves Criptográficas
16.2.5 Escolha de Chaves Criptográficas
16.2.6 Verifique seu entendimento - Características do Gerenciamento de Chaves
16.3.2 Criptografia Simétrica
16.3.3 Criptografia Assimétrica
16.3.4 Criptografia Assimétrica - Confidencialidade
16.3.5 Criptografia Assimétrica - Autenticação
16.3.6 Criptografia Assimétrica - Integridade
16.3.7 Diffie-Hellman
16.3.8 Vídeo - Criptografia
16.3.9 Verifique sua compreensão - Classifique os algoritmos de criptografia
16.3.10 Laboratório - Criptografando e descriptografando dados usando OpenSSL
16.3.11 Laboratório - Criptografando e descriptografando dados usando uma ferramenta de hacker
16.3.12 Laboratório - Como Examinar Telnet e SSH com o Wireshark
16.4.2 Módulo 16 - Quiz Básico de Integridade e Autenticidade
17.0.2 O que vou aprender neste módulo?
17.1.2 Assinaturas digitais para assinatura de código
17.1.3 Assinaturas digitais para certificados digitais
17.2.2 A infraestrutura de chave pública
17.2.3 O Sistema de Autoridades PKI
17.2.4 O Sistema de Confiança PKI
17.2.5 Interoperabilidade de diferentes fornecedores de PKI
17.2.6 Inscrição, autenticação e revogação de certificados
17.2.7 Laboratório - Armazenamento de Autoridade de Certificação
17.3.2 Transações de rede criptográfica
17.3.3 Criptografia e monitoramento de segurança
17.4.2 Módulo 17 - Questionário de configuração de segurança de dispositivos e redes
18.0.2 O que vou aprender neste módulo?
18.1.2 Vantagens de VPN
18.2.2 VPNs de acesso remoto
18.2.3 VPNs SSL
18.2.4 VPNs IPsec site a site
18.2.5 Verifique sua compreensão - Compare VPNs de acesso remoto e site a site
18.3.2 Tecnologias IPsec
18.3.3 Encapsulamento do protocolo IPsec
18.3.4 Confidencialidade
18.3.5 Integridade
18.3.6 Autenticação
18.3.7 Troca de chaves segura com Diffie-Hellman
18.3.8 Vídeo - Modos de transporte e túnel IPsec
18.3.9 Verifique sua compreensão - IPsec
18.4.2 Cabeçalho de autenticação
18.4.3 Protocolo de segurança de encapsulamento
18.4.4 ESP criptografa e autentica
18.4.5 Modos de transporte e túnel
18.4.6 Verifique sua compreensão - Compare AH e ESP
18.5.2 Fase 1 e 2 Principais Negociação
18.5.3 Fase 2 - Negociar SAS
18.5.4 Vídeo - IKE fase 1 e fase 2
18.6.2 Módulo 18 - Questionário VPNs
19.0.2 O que vou aprender neste módulo?
19.1.2 Topologia do site-para-site IPSec VPN
19.1.3 Tarefas de configuração do IPSec VPN
19.1.4 Configurações de ACL existentes
19.1.5 Manipulação de transmissão e tráfego multicast
19.1.6 Verifique sua compreensão - Identifique os passos de negociação IPsec
19.2.2 Sintaxe para configurar uma nova política ISAKMP
19.2.3 Configuração da política ISAKMP
19.2.4 Configuração chave pré-compartilhada
19.2.5 Verificador de sintaxe - Configurando uma chave pré-compartilhada
19.3.2 Configurar conjunto de transformação IPsec
19.3.3 Verificador de sintaxe - Configurar conjunto de transformação IPSec
19.4.2 Configuração do mapa Crypto
19.4.3 Aplicar e verificar o mapa Crypto
19.4.4 Verificador de sintaxe - Configurar, aplicar e verificar o mapa Crypto
19.5.2 Verifique os túneis ISAKMP e IPSec
19.5.3 Verificador de sintaxe - Verifique os túneis ISAKMP e IPSec
19.5.4 Vídeo - Configuração de VPN IPsec site a site
19.5.5 Packet Tracer - Configurar e verificar uma VPN IPsec Site a Site
19.5.6 Laboratório - Configurar uma VPN Site a Site
19.6.2 Módulo 19 - Teste de implementação de VPNs IPsec site a site
20.0.2 O que vou aprender neste módulo?
20.1.2 Vídeo - Aparelhos de firewall de próxima geração Cisco ASA
20.1.3 Recursos avançados de firewall ASA
20.1.4 Cisco Firepower Series
20.1.5 Vídeo - Cisco FTD - NGFW central de ameaças
20.1.6 Revisão dos firewalls em design de rede
20.1.7 ASA Firewall modos de operação
20.1.8 Requisitos de licenciamento ASA
20.2.2 Níveis de segurança ASA
20.2.3 Cenários de implantação ASA 5506-X
20.3.2 Módulo 20 - Questionário de Introdução ao ASA
21.0.2 O que vou aprender neste módulo?
21.1.2 Configuração Padrão ASA
21.1.3 Assistente interativo da inicialização da instalação ASA
21.2.2 Definir configurações básicas
21.2.3 Verificador de sintaxe - Definir configurações básicas em um ASA 5506-X
21.2.4 Configurar interfaces
21.2.5 Verificador de sintaxe - Configurar a parte externa, o interior, e as relações DMZ em um ASA 5506-X
21.2.6 Configurar uma rota estática padrão
21.2.7 Verificador de sintaxe - Configurar uma rota estática padrão em um ASA 5506-X
21.2.8 Configurar serviços de acesso remoto
21.2.9 Verificador de sintaxe - Permita o acesso remoto SSH de usar o base de dados local em um ASA 5506-X
21.2.10 Laboratório opcional - Configurar ajustes básicos ASA usando o CLI
21.2.11 Configurar serviços de protocolo de tempo de rede
21.2.12 Verificador de sintaxe - Permita NTP com autenticação em um ASA 5506-X
21.2.13 Configurar serviços DHCP
21.2.14 Verificador de sintaxe - Configurar serviços DHCP
21.3.2 Configurar objetos de rede
21.3.3 Configurar objetos de serviço
21.3.4 Grupos de objetos
21.3.5 Configurar grupos de objetos comuns
21.3.6 Verifique sua compreensão - Grupos de objetos
21.4.2 Tipos de filtragem ASA ACL
21.4.3 Tipos de ACLs ASA
21.4.4 Sintaxe para configurar um ASA ACL
21.4.5 Sintaxe para aplicar um ASA ACL
21.4.6 Exemplos ASA ACL
21.4.7 ACLs e grupos de objetos
21.4.8 ACL usando exemplos de grupos de objetos
21.4.9 Verificador de sintaxe - Configurar um ASA ACL usando grupos de objetos
21.5.2 Configuração de NATs dinâmicos
21.5.3 Verificador de sintaxe - Configurar NAT dinâmico em um ASA 5506-X
21.5.4 Configurar PAT Dinâmico
21.5.5 Configurar o NAT estático
21.5.6 Verificador de sintaxe - Configurar o NAT estático em um ASA 5506-X
21.6.2 Banco de dados e servidores locais
21.6.3 Configuração AAA
21.6.4 Verificador de sintaxe - Configurar o AAA em um ASA 5506-X
21.7.2 Configurar mapas de classe
21.7.3 Definir e ativar uma política
21.7.4 Verificador de sintaxe - Defina e ative uma política em um ASA 5506-X
21.7.5 Packet Tracer - Definir configurações básicas ASA e firewall usando o CLI
21.7.6 Laboratório opcional - Configurar serviços de rede ASA, roteamento, e DMZ com ACL usando CLI
21.8.2 Módulo 21 - Teste de Configuração do Firewall ASA
21.9.2 Prepare-se para ASDM
21.9.3 Verificador de sintaxe - Configurar um ASA 5506-X para o acesso ASDM
21.9.4 Iniciar ASDM
21.9.5 Laboratório - Configurar ajustes e Firewall básicos ASA usando o ASDM
22.0.2 O que vou aprender neste módulo?
22.1.2 Testando e avaliando a segurança da rede
22.1.3 Tipos de testes de rede
22.1.4 Aplicação de resultados de teste de rede
22.2.2 Nmap e Zenmap
22.2.3 SuperScan
22.2.4 SIEM
22.2.5 Verifique sua compreensão - Identifique as ferramentas de teste de segurança de rede
22.3.2 Módulo 22 - Quiz de teste de segurança de rede
Exame final do curso
A pesquisa de conclusão de curso