Previous Next
  • CCNA Routing and Switching

    เริ่มต้นการเป็นผู้ดูแลระบบเน็ตเวิร์คมืออาชีพกับเรา

    Balloon
  • โปรโมชั่นพิเศษ

    มาอบรมพร้อมกับสองท่านจ่ายเพียงท่านเดียวสำหรับ Cisco ทุกหลักสูตร

    Aeroplane
  • CCNP

    เปลี่ยนคุณเป็นผู้เชี่ยวชาญด้านเน็ตเวิร์คด้วย Cisco Certified Network Professional

    Kite

ตารางการอบรม

อบรม Cisco : หลักสูตร Cisco Certified Network Associates Security (CCNA Security) สอนโดยมืออาชีพ

ผู้เรียนหลักสูตรดังกล่าวจะได้รับความรู้เกี่ยวกับภาพรวมในการกำหนดนโยบายด้านความปลอดภัยของระบบเครือข่าย, รูปแบบการโจมตีระบบในรูปแบบต่าง ๆ , การกำหนดนโยบายด้านความปลอดภัยให้แก่อุปกรณ์ระบบเครือข่าย, การเข้ารหัสถอดรหัสและการกำหนดนโยบายความเป็นส่วนตัวโดยการใช้เครื่องมือชนิดต่างๆ เพื่อให้องค์กรสามารถส่งผ่านข้อมูลในระบบให้มีความปลอดภัยมากยิ่งขึ้น

สำหรับหลักสูตรดังกล่าวจะเหมาะสมกับผู้ที่มีประสบการณ์ทางด้านระบบเครือข่ายอย่างน้อย 1 ปี และพร้อมที่จะเรียนรู้ทักษะเกี่ยวกับการทำงาน, การกำหนดนโยบายทางด้านระบบรักษาความปลอดภัยในองค์กร และรวมถึงการนำเอาความรู้ต่าง ๆ ไปประยุกต์ใช้งานกับระบบเครื่อข่ายและเครื่องเซริฟ์เวอร์ต่างๆ รวมถึงระบบเครือข่ายเสมือนด้วย (virtual network)


ค่าอบรม

17,500 บาท


โปรโมชั่นที่เกี่ยวข้อง

มาสองท่านจ่ายเพียงหนึ่งท่านเมื่อมาเรียนในวันและเวลาเดียวกัน

ท่านสามารถเข้าทดลองเรียนในวิชานี้ได้ในวันแรกของการอบรมโดยไม่มีค่าใช้จ่ายใด ๆ ถ้าต้องการทดลองเรียนเลือกได้ที่เมนูซ้ายมือค่ะ


ระยะเวลาการอบรม

5 วัน


ระดับความยาก

ปานกลาง


อุปกรณ์ที่ใช้ในการทดลอง

  • Cisco Router 2911
  • Cisco Switch 3750
  • Cisco Switch 2960
  • Software GNS3 and VMWare Workstation

หัวข้อการอบรม

Modern Network Security Threats

  • Describe the rationale for network security
  • Describe the three principles of network security
  • Identify risks, threats, vulnerabilities and countermeasures
  • Discuss the three states of information and identify threats and appropriate countermeasures for each state
  • Differentiate between security policies, standards and guidelines
  • Describe the difference between structured and unstructured network attacks
  • Describe the stages and tools used in a structured attack
  • Identify security organizations that influence and shape network security
  • Identify career specializations in network security

Securing Network Devices

  • Describe how to configure a secure network perimeter
  • Demonstrate the configuration of secure router administration access
  • Describe how to enhance the security for virtual logins
  • Describe the steps to configure an SSH daemon for secure remote management
  • Describe the purpose and configuration of administrative privilege levels
  • Configure the role-based CLI access feature to provide hierarchical administrative access
  • Use the Cisco IOS resilient configuration feature to secure the Cisco IOS image and configuration files
  • Describe the factors to consider when securing the data that transmits over the network related to the network management and reporting of device activity
  • Configure syslog for network security
  • Configure SNMP for network security
  • Configure NTP to enable accurate time stamping between all devices
  • Describe the router services, interfaces, and management services that are vulnerable to network attacks and perform a security audit
  • Lock down a router using AutoSecure
  • Lock down a router using SDM

Authentication, Authorization, and Accounting

  • Describe the importance of AAA as it relates to authentication, authorization, and accounting
  • Configure AAA authentication using a local database
  • Configure AAA using a local database in SDM
  • Troubleshoot AAA using a local database
  • Explain server-based AAA
  • Describe and compare the TACACS+ and RADIUS protocols
  • Describe the Cisco Secure ACS for Windows software
  • Describe how to configure Cisco Secure ACS for Windows as a TACACS+ server
  • Configure server-based AAA authentication on Cisco Routers using CLI
  • Configure server-based AAA authentication on Cisco Routers using SDM
  • Troubleshoot server-based AAA authentication using Cisco Secure ACS
  • Configure server-based AAA Authorization using Cisco Secure ACS
  • Configure server-based AAA Accounting using Cisco Secure ACS

Implementing Firewall Technologies

  • Describe standard and extended ACLs
  • Describe applications of standard and extended ACLs
  • Describe the relationship between topology and flow for ACLs and describe the proper selection of ACL types for particular topologies (ACL design methodology)
  • Describe how to implement ACLs with SDM
  • Describe the usage and syntax for complex ACLs
  • Describe the usage and syntax for dynamic ACLs
  • Interpret the output of the show and debug commands used to verify and troubleshoot complex ACL implementations
  • Describe how to mitigate common network attacks with ACLs
  • Describe the purpose of firewalls and where they reside in a modern network
  • Describe the various types of firewalls
  • Describe design considerations for firewalls and the implications for the network security policy
  • Describe the role of CBAC in a modern network
  • Describe the underlying operation of CBAC
  • Describe the configuration of CBAC
  • Describe the verification and troubleshooting of CBAC
  • Describe the role of Zone-Based Policy Firewall in a modern network
  • Describe the underlying operation of Zone-Based Policy Firewall
  • Describe the implementation of Zone-Based Policy Firewall with CLI
  • Describe the implementation of Zone-Based Policy Firewall with manual SDM
  • Describe the implementation of Zone-Based Policy Firewall with the SDM Wizard
  • Describe the verification and troubleshooting of Zone-Based Policy Firewall

Implementing Intrusion Prevention

  • Describe the purpose and operation of network-based and host-based Intrusion Prevention Systems (IPS)
  • Describe how IDS and IPS signatures are used to detect malicious network traffic
  • Implement Cisco IOS IPS operations using CLI and SDM
  • Verify and monitor the Cisco IOS IPS operations using CLI and SDM

Securing the Local Area Network

  • Describe endpoint security and the enabling technologies
  • Describe how Cisco IronPort is used to ensure endpoint security
  • Describe how Cisco NAC products are used to ensure endpoint security
  • Describe how the Cisco Security Agent is used to ensure endpoint security
  • Describe the primary considerations for securing the Layer 2 infrastructure
  • Describe MAC address spoofing attacks and MAC address spoofing attack mitigation
  • Describe MAC Address table overflow attacks and MAC Address table overflow attack mitigation
  • Describe STP manipulation attacks and STP manipulation attack mitigation
  • Describe LAN Storm attacks and LAN Storm attack mitigation
  • Describe VLAN attacks and VLAN attack mitigation
  • Describe how to configure port security
  • Describe how to verify port security
  • Describe how to configure and verify BPDU Guard and Root Guard
  • Describe how to configure and verify storm control
  • Describe and configure Cisco SPAN
  • Describe and configure Cisco RSPAN
  • Describe the best practices for Layer 2 security
  • Describe the fundamental aspects of enterprise security for advanced technologies
  • Describe the fundamental aspects of wireless security and the enabling technologies
  • Describe wireless security solutions
  • Describe the fundamental aspects of VoIP security and the enabling technologies Reference: CIAG course on VoIP security.
  • Describe VoIP security solutions
  • Describe the fundamental aspects of SAN security and the enabling technologies
  • Describe SAN security solutions

Cryptographic Systems

  • Describe the requirements of secure communications including integrity, authentication, and confidentiality
  • Describe cryptography and provide an example
  • Describe cryptanalysis and provide an example
  • Describe the importance and functions of cryptographic hashes
  • Describe the features and functions of the MD5 algorithm and of the SHA-1 algorithm
  • Explain how we can ensure authenticity using HMAC
  • Describe the components of key management
  • Describe how encryption algorithms provide confidentiality
  • Describe the function of the DES algorithms
  • Describe the function of the 3DES algorithm
  • Describe the function of the AES algorithm
  • Describe the function of the Software Encrypted Algorithm (SEAL) and the Rivest ciphers (RC) algorithm
  • Describe the function of the DH algorithm and its supporting role to DES, 3DES, and AES
  • Explain the differences and their intended applications
  • Explain the functionality of digital signatures
  • Describe the function of the RSA algorithm

Describe the principles behind a public key infrastructure (PKI)

  • Describe the various PKI standards
  • Describe the role of CAs and the digital certificates that they issue in a PKI
  • Describe the characteristics of digital certificates and CAs

Implementing Virtual Private Networks

  • Describe the purpose and operation of VPNs
  • Differentiate between the various types of VPNs
  • Identify the Cisco VPN product line and the security features of these products
  • Configure a site-to-site VPN GRE tunnel
  • Describe the IPSec protocol and its basic functions
  • Differentiate between AH and ESP
  • Describe the IKE protocol and modes
  • Describe the five steps of IPSec operation
  • Describe how to prepare IPSec by ensuring that ACLs are compatible with IPSec
  • Configure IKE policies using the CLI
  • Configure the IPSec transform sets using the CLI
  • Configure the crypto ACLs using the CLI
  • Configure and apply a crypto map using the CLI
  • Describe how to verify and troubleshoot the IPSec configuration
  • Describe how to configure IPSec using SDM
  • Configure a site-to-site VPN using the Quick Setup VPN Wizard in SDM
  • Configure a site-to-site VPN using the step-by-step VPN Wizard in SDM Verify, monitor and troubleshoot VPNs using SDM
  • Describe how an increasing number of organizations are offering telecommuting options to their employees
  • Differentiate between Remote Access IPSec VPN solutions and SSL VPNs
  • Describe how SSL is used to establish a secure VPN connection
  • Describe the Cisco Easy VPN feature
  • Configure a VPN Server using SDM
  • Connect a VPN client using the Cisco VPN Client software

สนใจอบรมติดต่อ

  • โทร: 02-652-7060
  • อีเมล: info@ctt-center.co.th