O portalu NatAcad
Portal NetAcad (https://www.netacad.com) zawiera materiały szkoleniowe dostępne online. Jest to główny element kursu, w którym uczestnik:
- zapoznaje się z treścią interaktywnego materiału zawierającego tekst do przeczytania w języku angielskim, animacje, wideo, quizy, itp.,
- wykonuje testy pozwalające ocenić wiedzę (na zakończenie testu uczestnik otrzymuje wynik i poprawne odpowiedzi),
- kontaktuje się z instruktorem.
Twórca programu Cisco Networking Academy firma Cisco Systems udziela dożywotniego dostępu do materiałów.
Laboratorium Netalb
Szkolenie Network Security realizowane jest w autoryzowanym programie Cisco Networking Academy.
Materiał kursu pozwala uzyskać wiedzę i umiejętności z zakresu bezpieczeństwa sieci komputerowych. Uczestnicy zapoznają się z aktualnymi zagrożeniami obecnymi w sieciach firmowych i Internecie. Następnie poznają techniki przeciwdziałania zagrożeniom i przećwiczą stosowanie zabezpieczeń na przełącznikach, routerach i firewallach.
Poruszane zagadnienia: SSH, SSL/TLS, NAT, AAA, ACL, DoS, IPS, 802.1X, L2 Threats, MAC Table Attacks, VLAN Attacks, DHCP Attacks, ARP Attacks, Spoofing Attacks, STP Attacks, Cryptography, Confidentiality, Integrity, Authenticity, AES, MD5, SHA, RSA, PSK, PKI, VPN, IPsec, GRE, ESA, WSA, ASA, FirePower, SPI, ZPF, UTM, NGFW
Szkolenie przeznaczone jest dla osób, które:
- poszukują umiejętności związanych z bezpieczeństwem sieci,
- chcą zwiększyć kwalifikacje zawodowe,
- pasjonują się cyberbezpieczeństwem,
- chcą zdobyć międzynarodowy certyfikat zawodowy.
Zalecana jest:
- wiedza na poziomie podstaw routingu i switchingu zawarta w szkoleniu CCNA,
- umiejętność czytania materiałów w języku angielskim,
- własny komputer przenośny (jeśli nie posiadasz komputera zgłoś to w trakcie rejestracji).
- Module 1. Securing Networks
1.0 Introduction
1.1 Current State of Affairs
1.2 Network Topology Overview
1.3 Securing Networks Summary - Module 2. Network Threats
2.0 Introduction
2.1 Who is Attacking Our Network?
2.2 Threat Actor Tools
2.3 Malware
2.4 Common Network Attacks – Reconnaissance, Access, and Social Engineering
2.5 Network Attacks – Denial of Service, Buffer Overflows, and Evasion
2.6 Network Threats Summary - Module 3. Mitigating Threats
3.0 Introduction
3.1 Defending the Network
3.2 Network Security Policies
3.3 Security Tools, Platforms, and Services
3.4 Mitigating Common Network Attacks
3.5 Cisco Network Foundation Protection Framework
3.6 Mitigating Threats Summary - Module 4. Secure Device Access
4.0 Introduction
4.1 Secure the Edge Router
4.2 Configure Secure Administrative Access
4.3 Configure Enhanced Security for Virtual Logins
4.4 Configure SSH
4.5 Secure Device Access Summary - Module 5. Assign Administrative Roles
5.0 Introduction
5.1 Configure Privilege Levels
5.2 Configure Role-Based CLI
5.3 Assign Administrative Roles Summary - Module 6. Device Monitoring and Management
6.0 Introduction
6.1 Secure Cisco IOS Image and Configuration Files
6.2 Lock Down a Router Using AutoSecure
6.3 Routing Protocol Authentication
6.4 Secure Management and Reporting
6.5 Network Security Using Syslog
6.6 NTP Configuration
6.7 SNMP Configuration
6.8 Device Monitoring and Management Summary - Module 7. Authentication, Authorization and Accounting (AAA)
7.0 Introduction
7.1 AAA Characteristics
7.2 Configure Local AAA Authentication
7.3 Server-Based AAA Characteristics and Protocols
7.4 Configure Server-Based Authentication
7.5 Configure Server-Based Authorization and Accounting
7.6 Authentication, Authorization and Accounting (AAA) Summary - Module 8. Access Control Lists
8.0 Introduction
8.1 Introduction to Access Control Lists
8.2 Wildcard Masking
8.3 Configure ACLs
8.4 Modify ACLs
8.5 Implement ACLs
8.6 Mitigate Attacks with ACLs
8.7 IPv6 ACLs
8.8 Access Control Lists Summary - Module 9: Firewall Technologies
9.0 Introduction
9.1 Secure Networks with Firewalls
9.2 Firewalls in Network Design
9.3 Firewall Technologies Summary - Module 10: Zone-Based Policy Firewalls
10.0 Introduction
10.1 ZPF Overview
10.2 ZPF Operation
10.3 Configure a ZPF
10.4 Zone-Based Policy Firewalls Summary - Module 11: IPS Technologies
11.0 Introduction
11.1 IDS and IPS Characteristics
11.2 IPS Implementations
11.3 IPS on Cisco ISRs
11.4 Cisco Switched Port Analyzer
11.5 IPS Technologies Summary - Module 12: IPS Operation and Implementation
12.0 Introduction
12.1 IPS Signatures
12.2 Cisco Snort IPS
12.3 Configure Snort IPS
12.4 IPS Operation and Implementation Summary - Module 13: Endpoint Security
13.0 Introduction
13.1 Endpoint Security Overview
13.2 802.1X Authentication
13.3 Endpoint Security Summary - Module 14: Layer 2 Security Considerations
14.0 Introduction
14.1 Layer 2 Security Threats
14.2 MAC Table Attacks
14.3 Mitigate MAC Table Attacks
14.4 Mitigate VLAN Attacks
14.5 Mitigate DHCP Attacks
14.6 Mitigate ARP Attacks
14.7 Mitigate Address Spoofing Attacks
14.8 Spanning Tree Protocol
14.9 Mitigate STP Attacks
14.10 Layer 2 Security Considerations Summary - Module 15: Cryptographic Services
15.0 Introduction
15.1 Secure Communications
15.2 Cryptography
15.3 Cryptanalysis
15.4 Cryptology
15.5 Cryptographic Services Summary - Module 16: Basic Integrity and Authenticity
16.0 Introduction
16.1 Integrity and Authenticity
16.2 Key Management
16.3 Confidentiality
16.4 Basic Integrity and Authenticity Summary - Module 17: Public Key Cryptography
17.0 Introduction
17.1 Public Key Cryptography with Digital Signatures
17.2 Authorities and the PKI Trust System
17.3 Applications and Impacts of Cryptography
17.4 Public Key Cryptography Summary - Module 18: VPNs
18.0 Introduction
18.1 VPN Overview
18.2 VPN Topologies
18.3 IPsec Overview
18.4 IPsec Protocols
18.5 Internet Key Exchange
18.6 VPNs Summary - Module 19: Implement Site-to-Site IPsec VPNs with CLI
19.0 Introduction
19.1 Configure a Site-to-Site IPsec VPN
19.2 ISAKMP Policy
19.3 IPsec Policy
19.4 Crypto Map
19.5 IPsec VPN
19.6 Implement Site-to-Site IPsec VPNs with CLI Summary - Module 20: Introduction to the ASA
20.0 Introduction
20.1 ASA Solutions
20.2 The ASA 5506-X with FirePOWER Services
20.3 Introduction to the ASA Summary - Module 21: ASA Firewall Configuration
21.0 Introduction
21.1 Basic ASA Firewall Configuration
21.2 Configure Management Settings and Services
21.3 Object Groups
21.4 ASA ACLs
21.5 NAT Services on an ASA
21.6 AAA
21.7 Service Policies on an ASA
21.8 ASA Firewall Configuration Summary
21.9 Introduction to ASDM (Optional) - Module 22: Network Security Testing
22.0 Introduction
22.1 Network Security Testing Techniques
22.2 Network Security Testing Tools
22.3 Network Security Testing Summary
- materiały szkoleniowe na portalu NetAcad – zobacz próbkę materiałów,
- zajęcia teoretyczne i praktyczne z instruktorem,
- możliwość uczestnictwa 100% zdalnie lub stacjonarnie (zajęcia zdalne zapewniają taki sam dostęp do ćwiczeń i wykładów jak zajęcia stacjonarne) ,
- dostęp zdalny lub stacjonarny do laboratorium sprzętu sieciowego Cisco Systems w Centrum PolitechNET (routery, przełączniki, firewalle ASA),
- oprogramowanie Packet Tracer (symulator urządzeń sieciowych i topologii sieci),
- drukowana książka ćwiczeń,
- dodatkowe nagrania wideo z zakresu omawianego materiału – zobacz próbkę nagrań,
- drukowany certyfikat ukończenia szkolenia potwierdzony przez instruktora CCAI,
- dysk Google 100 GB na rok z możliwością przedłużania na kolejne lata –> zamów dysk,
- kawa i herbata w trakcie zajęć stacjonarnych.
Zajęcia prowadzone są w trybie 100% zdalnym z możliwością udziału w zajęciach stacjonarnych.
Liczba godzin lekcyjnych: 70 h
Rozpoczęcie następuje natychmiast po zarejestrowaniu się. Uczestnik otrzymuje materiały szkoleniowe i do momentu zajęć z instruktorem może przygotowywać się we własnym zakresie.
Czas trwania: 3 miesiące
Aktualne terminy szkoleń.
100% zdalnie lub stacjonarnie w sali wyposażonej w zestaw urządzeń Cisco do wykonywania ćwiczeń.
Sala szkoleniowa w budynku Politechniki Białostockiej
ul. Wiejska 45A, sala 22C (obok PlatonTV)
15-351 Białystok
Instruktor mgr inż. Tomasz Nosal prowadzi nieprzerwanie od ponad 22 lat szkolenia w Akademii Sieci Cisco. Cyfrowe potwierdzenie znajduje się w międzynarodowej bazie osiągnięć Credly by Pearson.
Dysponuje wieloma certyfikatami potwierdzającymi wysokie zaangażowanie w programie Cisco Networking Academy oraz w programie Palo Alto Networks Cybersecurity Academy:
- CCAI (Cisco Certified Academy Instructor)
- CCNA R&S (Cisco Certified Network Associate)
- CCNA Security (Cisco Certified Network Associate Security)
- CCNP (Cisco Certified Network Professional)
- CIEA (Cisco Instructor Excellence Advanced)
- CIEE (Cisco Instructor Excellence Expert)
- RHLSA (Red Hat Linux System Administration)
- PANCAI (Palo Alto Networks Certified Academy Instructor)
- ACE (Palo Alto Accredited Configuration Engineer)
- liczne certyfikaty związane z konfiguracją i zarządzaniem sieciami operatorskimi
Jest administratorem w Miejskiej Sieci Komputerowej BIAMAN, którą współtworzy od ponad 24 lat. Swoje praktyczne doświadczenia zawodowe przekazuje w trakcie szkoleń.
Prywatnie zafascynowany nowoczesnymi technologiami, turystyką i piwowarstwem. Rozwija Browar BeerCode.
- Certyfikat ukończenia szkolenia w postaci papierowej.
- Cyfrowa, imienna odznaka Digital Badge zarejestrowana w międzynarodowej bazie Credly by Pearson, która umożliwia cyfrowe potwierdzenie nabytych umiejętności (Digital Badge Network Security)
ABSOLWENT
Opłata wpisowa: 500,00 zł
Opłata miesięczna (4 raty): 500,00 zł
Łącznie: 2 500,00 zł (brutto)
OSOBY POZOSTAŁE
Opłata wpisowa: 600,00 zł
Opłata miesięczna (4 raty): 600,00 zł
Łącznie: 3 000,00 zł (brutto)
* Rabat w wysokości 500,00 zł przysługuje:
– absolwentom naszych szkoleń,
– osobom zgłaszającym się w grupie 2 lub więcej osób.