Nagranie. Składa się z siedmiu sesji.
Myślisz, że zabezpieczenie sieci Ethernet w firmie zawsze wymagać będzie korzystania tylko z drogich urządzeń z najwyższej półki od tych najbardziej znanych producentów? A może, gdy mamy ograniczone środki finansowe, by podnieść bezpieczeństwo firmowej sieci, wystarczy nam sprzęt z niższej półki lub przełączniki z rynku wtórnego? W tym szkoleniu pokażemy Ci, jak działają mechanizmy bezpieczeństwa warstwy drugiej, które możesz wdrożyć u siebie w sieci. Ale nie tylko je omówimy, zaprezentujemy również jak skonfigurować je zarówno na przełącznikach Cisco, jak i na urządzeniach z niższej półki. To takie know-how, które każdy administrator powinien mieć w swojej głowie, a audytor zwracać na nie uwagę.
DO KOGO SKIEROWANE JEST SZKOLENIE
Szkolenie skierowane jest do wszystkich osób projektujących i zarządzających sieciami komputerowymi w firmie. Począwszy od administratorów, przez architektów, inżynierów działów bezpieczeństwa, po audytorów. Będzie także przydatne dla każdej osoby, która chciałaby podnieść bezpieczeństwo swojej sieci – nie tylko firmowej, ale i domowej.
CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA
Podczas szkolenia dowiesz się, jak działają proste i bardziej zaawansowane mechanizmy bezpieczeństwa, które możesz spotkać na przełącznikach w swojej sieci. Dowiesz się również, jak je skonfigurować. Każdy moduł poświęcony będzie innemu zagadnieniu. Zaczniemy od części teoretycznej, a skończymy na praktycznej konfiguracji z wykorzystaniem przełączników Cisco, jak i tych z niższej półki.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
Znajomość podstaw działania sieci Ethernet i IP jest niezbędna do tego, aby w pełni wykorzystać czas szkolenia.
AGENDA
Sesja 1. Jaki jest switch, każdy widzi, a jak nim zarządzać? Na czym polega praca przełącznika, z jakiego typu przełącznikami możemy się spotkać, jak czytać specyfikację urządzenia. Na czym opiera się bezpieczeństwo zarządzania urządzeniami, czym jest sieć OoB, jak realizować, uwierzytelniać i monitorować dostęp administracyjny do przełączników, a jak pracę samego urządzenia.
Sesja 2. Port security. Zarządzanie VLAN-ami, bezpieczeństwo tablicy MAC, mechanizmy filtracji MAC, DHCP Snooping, ARP Snooping i inne.
Sesja 3. Świat VLAN-ów. Co to jest VLAN, chyba każdy wie. Jak „z grubsza” działa – też. Ale o tym, ile złego potencjalnie czai się we VLAN 1 – już mniej. W trakcie spotkania zajmiemy się konfiguracją i zabezpieczeniem zarówno VLAN-ów, jak i użytkowników.
Sesja 4. 802.1x. Będzie o protokole RADIUS. Skonfigurujemy też prosty mechanizm 802.1x, by nasza sieć była nieco bezpieczniejsza. Powiemy sobie też słówko o 802.1x w sieci WLAN.
Sesja 5. Spanning Tree. Czy na pewno chcesz je mieć – i czy mając je, wiesz, jak je zabezpieczyć? Czy wiesz, jakie są protokoły Spanning Tree? Czy wiesz, jak bezpiecznie automatyzować zarządzanie przełącznikami?
Sesja 6 i 7. Opowiadamy o o budżetowym sprzęcie, tj.: Ubiquiti USW-Lite-8-PoE, Ubiquiti USW-Pro-8-PoE, NETGEAR GSM4210PD-100EUS, D-Link DGS-1210-10, Cisco C1300-8P-E-2G.
PRZYDATNE INFORMACJE
- Szkolenie składa się z siedmiu sesji, czas trwania każdej z nich to około dwie godziny.
- [UWAGA!] Link do nagrań dostaniesz natychmiast po zaksięgoaniu wpłaty (w szczególach zamówienia).
CO ZAWIERA CENA SZKOLENIA
- Nagrania siedmiu sesji.
- Dostęp do nagrania szkolenia przez 12 miesięcy od daty zakończenia szkolenia.
O PROWADZĄCYM
Piotr Wojciechowski
CCIE #25543
Niezależny konsultant IT, architekt rozwiązań sieciowych, programista, entuzjasta rozwiązań chmurowych, stąpający po ziemi praktyk w tematach bezpieczeństwa, zwolennik automatyzacji. Deweloper w projekcie Ansible.
Uczestniczy w projektach dla klientów z szerokiego sektora Service Providers oraz Enterprise. Zajmuje się zarówno typowymi zagadnieniami z zakresu routingu, switchingu, IP/MPLS, technologiami VoIP i Wireless, jak i nie ucieka od nowych trendów, jakimi są choćby SDN, cloud computing, konteneryzacja czy machine learning. Twórca szkoleń online. Prowadzi blogi: Szkoła DevNet oraz IT Playground.
Linkedin: https://www.linkedin.com/in/peper/
