一、課程目標(biāo)
●如何將安全技術(shù)融入到企業(yè)已有的系統(tǒng),為企業(yè)安全保駕護(hù)航。
●如何通過CiscoFirepower應(yīng)對整個攻擊過程,并在攻擊前,攻擊中,攻擊后提供一系列的安全服務(wù),做到及時發(fā)現(xiàn)威脅,并解決威脅,
●企業(yè)環(huán)境中安全設(shè)備的運維實踐。
●通過思科網(wǎng)絡(luò)安全解決方案,應(yīng)對企業(yè)日漸復(fù)雜的網(wǎng)絡(luò)環(huán)境。
二、課程大綱
一、CiscoAAA服務(wù)器(AC**.X)
1.****NG模擬器使用
2.*AA基本架構(gòu)
●AAA基本理論
●AC**.x特點介紹
3.****.x策略架構(gòu)
●AC**.x特點介紹
●AC**.3基本的認(rèn)證
●AC**.x策略架構(gòu)概述
4.****.x特性
●網(wǎng)絡(luò)設(shè)備組介紹
●設(shè)備過濾器
5.****.x對AAA認(rèn)證的運用
●設(shè)備登錄管理(ACS本地數(shù)據(jù)庫)
●集成外部數(shù)據(jù)庫(MS活動目錄)
●設(shè)備登錄管理(外部數(shù)據(jù)庫)
二、Firewall(思科ASA防火墻技術(shù))
1.防火墻概述與初始化
●防火墻技術(shù)介紹;CiscoASA特性介紹;
●ASA初始化;監(jiān)控ASA;
●DMZ區(qū)以及防火墻四種類型介紹分析;
●企業(yè)級內(nèi)外網(wǎng)交互平臺運用概述。
●UTM及NGFW區(qū)別及分析
2.系統(tǒng)管理與日志
●基礎(chǔ)管理配置;管理事件和會話日志;
●基本排錯工具介紹;配置管理訪問
3.訪問控制列表與穿越用戶認(rèn)證
●UTM及NGFW區(qū)別及分析;
●CutThrough穿越用戶認(rèn)證;
●DownloadACL實驗學(xué)習(xí)和分析。
4.*PF
●基本MPF架構(gòu)介紹及MPF對網(wǎng)管流量的控制;
●ASA對流量的監(jiān)控及MPFTCP規(guī)范化技術(shù);
●MPF支持動態(tài)運用協(xié)議;
●MPF運用層策略
●MPF連接控制與TCPIntercept
●MPF實現(xiàn)QoS
5.基于用戶的MPF
●BotnetTrafficFilter
●ThreatDetection
●KaliLinux基本攻擊與抵御的基本實驗演示
●僵尸網(wǎng)絡(luò)過濾的實驗演示
●Yersinia基本攻擊演示
6.高級訪問控制及NAT
●思科NAT技術(shù)基本介紹
●源NAT、目的NAT
●防火墻數(shù)據(jù)包處理流程
●企業(yè)環(huán)境下啟明星辰&飛塔防火墻NAT配置演示
7.透明墻與多模式防火墻
●透明防火墻簡介
●透明防火墻3-7層訪問控制
●透明防火墻2層訪問控制
●交換機的防火墻板卡基本概述與運用
●多模式防火墻
8.接口和網(wǎng)絡(luò)冗余技術(shù)FO
●Redundant接口及Failover基本介紹分析
●無狀態(tài)化和狀態(tài)化A/S的FO
●狀態(tài)化A/A的FO
●零停機時間FO對升級
三、VPN技術(shù)
1.*PN相關(guān)理論
●加密學(xué)原理
●散列函數(shù)
●(私鑰加密)數(shù)字簽名和數(shù)字證書
●IPSec
2.***V1基本理論與實踐
●IKE三個模式
IPSecVPN
●GREoverIPsec
●IKEV1配置實例(站點到站點VPN)
3.***V2理論以及配置實例
●FLEXVPN
●IKEv2的基本理論與概述
●IKEV2配置實例
4.******PN網(wǎng)絡(luò)穿越和高可用性
●IPSecVPN網(wǎng)絡(luò)穿越問題
●NAT-T技術(shù)介紹
●IPSecVPN高可用技術(shù)(DPD、RRI)
5.動態(tài)地址,NAT,SVTI,VPDN
●動態(tài)地址
●NAT對VPN的影響
●SVTI
●VPDN
6.***PN
●DMVPN理論(組成協(xié)議、發(fā)展階段)
●DMVPN配置實例
7.****PN
●GETVPN理論介紹
●GETVPN配置實例
●DMVPN+GETVPN實驗
8.***PN
●EzVPN理論
●EzVPN配置實例
●三大VPN技術(shù)的區(qū)別
9.*SA策略拓?fù)?/b>
●ASA策略拓?fù)浞治?/p>
●ASAL2TPOverIPSec實驗演示
10*****PN
●SSLVPN理論
●ASASSLVPN實驗演示
●IKEv2的Any******t3.0<
●企業(yè)環(huán)境下深信服SSLVPN的運用與演示(面授)
四、Cisco Firepower
1.思科安全解決方案與產(chǎn)品介紹
●License與功能模塊
●NG-FW:下一代防火墻
●Web應(yīng)用協(xié)議
2.*SA
●ASA-Firepower結(jié)合
●Firepower+FMC安裝及初始化
●AccessControlPolicy配置實例
3.*PS
●安全基本理論
●傳統(tǒng)IPS與NGIPS
●Intrusion Policy配置實例
●NGIPS對攻擊的抵御
●配置Signatures
●調(diào)整IPS參數(shù),全球關(guān)聯(lián)與聲譽過濾
●Snort概述與運用
●企業(yè)級藍(lán)盾IPS真機演示(面授)
●WAF與IPS區(qū)別
●企業(yè)環(huán)境下WAF的運用與實踐(面授)
4.*MP For Firepower
●AMP體系架構(gòu)
●AMP for Networks
●AMP For Endpoint
●CiscoAMPThreatGrid
●CiscoAMP配置實例
●NetworkDiscovery
●CorrelationandCompliance
五、CiscoWSA(思科上網(wǎng)行為管理)
1.產(chǎn)品介紹與WSA初始化
● </span>WSA基本理論介紹
●WSA初始化
2.*SA基本配置
●配置WCCP
●配置Proxy
●配置認(rèn)證
●配置AccessPolicies
3.*SA高級Feature
●防病毒與惡意軟件
●數(shù)據(jù)安全
● Anyconnect與WSA
4.深信服上網(wǎng)行為管理(面授)
●部署模式
●基本功能
●企業(yè)級深信服上網(wǎng)行為管理與AD聯(lián)動
●策略管理、流量管理
●基本排障流程
六、CiscoESA(郵件網(wǎng)關(guān))
1.產(chǎn)品介紹
●ESA郵件網(wǎng)關(guān)基本概述
●ESA基本特性
●DNS基礎(chǔ)知識介紹
2.*SA配置實例
●ESA部署方式
●ESA初始化
●ESA流量處理過程
●ESA的Feature配置(關(guān)鍵字過濾、防病毒、ClientSMTP)
3.企業(yè)級:梭子魚垃圾郵件網(wǎng)關(guān)(面授)
●梭子魚垃圾郵件網(wǎng)關(guān)基本概述
●ESA與梭子魚垃圾郵件網(wǎng)關(guān)
●垃圾郵件網(wǎng)關(guān)十二個防護(hù)層
●信譽過濾、郵件評分
●分用戶隔離、全局隔離
六、ISE(身份認(rèn)證服務(wù)引擎)
1.可信網(wǎng)絡(luò)TrustSec
●思科可信網(wǎng)絡(luò)技術(shù)概述
●實驗環(huán)境介紹
2.實驗環(huán)境搭建
●安裝ISE
●AD域安裝
●證書管理
3.*SE策略架構(gòu)與配置實例
●配置NetworkAccessDevice(NAD)
●ISE策略架構(gòu)
●MAB(MacAuthenticationBypass)
4.有線80**1X(AD)
●80**1X認(rèn)證過程
●配置PEAPDot1X
●配置EAP-TLSDot1X
●配置EAP-FASTDot1X
5.無線80**1X(AD)
●無線基本知識
●WLC初始化
●基本的無線認(rèn)證
6.*SE高級Feature
●GuestService
●ProfilerService介紹(設(shè)備識別)
●BYOD設(shè)備自注冊與證書推送
●PostureService(準(zhǔn)入服務(wù))
●ISE分布式部署與高可用性