- 當(dāng)前機(jī)構(gòu)其他課程
- 更多+
- 其他機(jī)構(gòu)同類課程
- 更多+
- 同類熱點(diǎn)網(wǎng)絡(luò)課程
- 暫無相關(guān)熱門網(wǎng)絡(luò)課程
1、介紹分析互聯(lián)網(wǎng)絡(luò)安全缺陷
2、介紹常見的主流網(wǎng)絡(luò)攻擊和相應(yīng)的緩解手段
3、介紹常見的病毒、木馬、蠕蟲的攻擊和相應(yīng)的緩解手段
4、介紹網(wǎng)絡(luò)安全解決方案的設(shè)計(jì)思路
5、介紹如何制定的網(wǎng)絡(luò)安全策略和模型
6、cisco 路由器的的安全
7、圖形化管理軟件sdm的使用
8、路由器的aaa功能
9、介紹aaa所使用的tacacs+和 radius 協(xié)議
10、路由器上各種acl的使用
11、路由器的安全管理ssh/https/syslog/snmpv3/ntpv3
12、二層設(shè)備常見的網(wǎng)絡(luò)攻擊和緩解手段(vlan 混亂、stp 攻擊、arp欺騙、mac 欺騙、cam 溢出)
13、交換機(jī)的安全技術(shù)(ibns、pvlan、span port)
14、無線網(wǎng)絡(luò)的安全概念
15、路由器的防火墻功能
16、介紹狀態(tài)檢測型防火墻的原理
17、防火墻技術(shù)結(jié)合nat技術(shù)的應(yīng)用
18、路由器的vpn功能
19、路由器的ips(入侵禁止功能)
20、ipsec-vpn技術(shù)原理
21、散列、對稱、非對稱加密原理
22、lan-to-lan vpn的實(shí)現(xiàn)
23、remote access vpn的實(shí)現(xiàn)
二、securing networks with cisco routers and switches(snrs )
1、緩解cisco路由器和交換機(jī)安全威脅
2、cisco ios防火墻高級cbac功能
3、講解交換機(jī)的安全技術(shù)配置:port security、dhcp snooping 、arp inspect、mac table安全
4、cisco ios防火墻高級認(rèn)證代理
5、cisco ios防火墻高級入侵禁止
6、cisco gre 隧道技術(shù)
7、cisco dmvpn 動態(tài)多點(diǎn)vpn技術(shù)
8、cisco ssl vpn技術(shù)
9、用路由器實(shí)現(xiàn)ipsec vpn
10、使用ca實(shí)現(xiàn)高級ipsec vpn
11、使用cisco easy vpn配置ios遠(yuǎn)程訪問
12、安全管理企業(yè)vpn路由器和交換機(jī)
13、介紹csacs 認(rèn)證服務(wù)系統(tǒng)
14、介紹aaa結(jié)合csacs實(shí)現(xiàn)nac模型
三、securing networks with pix and asa(snpa)
1、cisco secure asa路由模式和透明模式
2、在secure asa上實(shí)現(xiàn)aaa高級應(yīng)用配置
3、在secure asa上實(shí)現(xiàn)nat和高級協(xié)議及防衛(wèi)攻擊
4、secure asa 虛擬防火墻context技術(shù)
5、secure asa上的active/standby或active-active stateful fail-over 技術(shù)
6、secure asa 七層過濾技術(shù),url過濾、java\active過濾等
7、secure asa 的dhcp server應(yīng)用和vlan子接口的實(shí)現(xiàn)
8、secure asa 對組播和動態(tài)路由協(xié)議的支持
9、secure asa上配置基于上下文的訪問控制
10、利用 secure asa配置ipsec-vpn/ssl-vpn
11、secure asa支持的高級內(nèi)容檢測和入侵檢測模塊
12、asa通過圖形化軟件asdm的管理
2、使用圖形化管理軟件idm管理sensor
3、通過idm調(diào)整內(nèi)置攻擊庫的攻擊簽名來符合特定網(wǎng)絡(luò)的安全策略
4、介紹簽名引擎的功能及參數(shù)
5、通過idm的向?qū)J絹韯?chuàng)建和調(diào)整簽名以符合特定的安全策略
6、通過idm優(yōu)化配置和性能探測器調(diào)整到適應(yīng)網(wǎng)絡(luò)的最佳狀態(tài)
7、學(xué)習(xí)利用安全監(jiān)測中心、cisco安全最大威脅響應(yīng)警報(bào)管理來提高效率
8、通過idm配置ips的in-line 模式來主動防御
9、通過idm配置ips的流量shun(攔截)功能
10、介紹路由器上的nm-cids模塊
11、介紹cisco catalyst 6500系列交換機(jī)上的idsm模塊
12、通過idsm在cisco catalyst6500交換機(jī)上配置網(wǎng)絡(luò)流量分析并防止入侵
13、介紹安裝和恢復(fù)探測器的軟件和升級簽名
五、securing hosts using cisco security agent (hips)
1、介紹 cisco的主機(jī)ips—csa和管理軟件csa mc
2、介紹如何部署和安裝csa
3、介紹通過組的方式集中管理網(wǎng)絡(luò)主機(jī)和制定策略
4、介紹通過csa提供主機(jī)入侵防范功能和分布式防火墻功能
5、介紹通過csa實(shí)現(xiàn)惡意移動代碼防范、操作系統(tǒng)完整性保障和審核日志整合等功能
6、介紹實(shí)現(xiàn)csa針對所有類型的攻擊的防范,包括端口掃描、緩沖區(qū)溢出、特洛伊木馬、畸形分組、惡意html請求和電子郵件蠕蟲
7、通過csa實(shí)現(xiàn)對unix和windows的不同平臺制定相應(yīng)策略規(guī)則
8、實(shí)現(xiàn)web服務(wù)器和數(shù)據(jù)庫提供針對特定應(yīng)用的保護(hù)
六、cisco secure virtual private network (csvpn)
1、vpn和ipsec技術(shù)概述
2、cisco vpn 3000 concentrator 概述
3、介紹cisco vpn 3000通過使用pre-shared kays 進(jìn)行遠(yuǎn)程訪問
4、介紹cisco vpn 3000通過使用digital certificates 進(jìn)行遠(yuǎn)程訪問
5、介紹監(jiān)控和管理配置cisco vpn 3000 遠(yuǎn)程訪問網(wǎng)絡(luò)
6、介紹配置cisco ids ipsec for pre-shared key site-to-site
7、介紹配置cisco ids ipsec certificate authority 支持site-to-site
8、介紹配置cisco pix firewall for ipsec pre-shared keys site-to-site
9、介紹配置cisco pix firewall certificate authan’ty 支持site-to-site
10、擴(kuò)展cisco路由器和pix firewall vpn
報(bào)名電話:025-86982200、86982230、13913966365(可短信或飛信咨詢,將您的姓名、聯(lián)系方式、所需課程發(fā)到13913966365上,老師會在第一時(shí)間給您回復(fù))
報(bào)名地址:南京市中山南路89號江蘇文化大廈15樓A座(大洋百貨斜對面)
咨詢QQ:279768085、879324637