لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش فایروال Cisco FirePower (FTD) - 2023 - قسمت 1/2
Cisco FirePower (FTD) Firewall Training - 2023 - Part 1/2
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
مقدمه ای از طریق درک پیشرفته Cisco Firepower و Cisco Firepower Threat Defense. ایمن سازی شبکه ها با Cisco Firepower راه اندازی یک Cisco Firepower پیکربندی و مدیریت یک Cisco FTD تقسیم بندی پیاده سازی، سیاست های کنترل دسترسی، AVC، فیلتر URL پیکربندی دستگاه ها با استفاده از FMC ایجاد خط مشی حفاظت ضد بدافزار Cisco (AMP) پیاده سازی قوانین امنیتی Firepower Advanced-New-Generation Firew ویژگی های NGFW) و سیستم پیشگیری از نفوذ نسل بعدی (NGIPS). فیلتر کردن URL پیاده سازی گزینه های دسترسی بالا پیاده سازی افزونگی/Failover شفاف استقرار فایروال VPN در FTD پیش نیازها: Cisco ASA Networking سطح CCNA دانش
در این آموزش مهارتهای FirePower Cisco، مدیران شبکه را برای یادگیری در مورد فایروالهای نسل بعدی آماده میکنیم. این آموزش زیرساخت شبکه ممکن است به امتحان سیسکو نپیوندد، اما همچنان یک آغازگر عالی برای هرکسی است که نیاز دارد در مورد فایروالهای نسل بعدی Firepower سیسکو بیاموزد.
امنیت مسئولیت همه است، و Cisco FirePower به شما کمک میکند تا اطمینان حاصل کنید که همه به این مسئولیت با فیلتر و کنترل لایه برنامه عمل میکنند. فایروال های ASA به دست آمده، دستگاه های سفت افزار نسل بعدی سیسکو (NGFW) هستند. با تاکید روزافزون بر وضعیت دفاعی عمیق و امنیتی، مدیران شبکه با دانش FirePower میتوانند خود را به صورت حرفهای متمایز کنند و در عین حال مطمئن شوند که کاربرانشان کار درست را انجام میدهند.
پس از اتمام این آموزش Cisco Firepower، نحوه استفاده از لیست ها و فیدها، نحوه قرار دادن آدرس های IP و URL ها در لیست سیاه و نحوه پیاده سازی اطلاعات امنیتی (SI) را به عنوان بخشی از خط مشی کنترل دسترسی در Firepower خواهید دانست. مدیران شبکه که این دوره آموزشی زیرساخت شبکه را تکمیل میکنند، در موقعیت مناسبی قرار میگیرند تا در موقعیتهای امنیتی شبکه یا نقشهای مدیر ارشد شبکه قرار بگیرند.
Cisco Firepower: آنچه باید بدانید
این آموزش Cisco Firepower حاوی ویدیوهایی است که موضوعات زیرساخت شبکه را پوشش می دهد از جمله:
پیکربندی و تأیید مسیریابی و ترجمه آدرس شبکه (NAT)
اجرای در دسترس بودن بالا (HA)
آدرسها و نشانیهای اینترنتی IP در لیست سیاه
اجرای اطلاعات امنیتی (SI) به عنوان بخشی از خط مشی کنترل دسترسی
فیلتر کردن وبسایتها با فیلتر کردن URL و دستهها
اجرای خطمشیهای کشف
ثبت یک FTD برای مدیریت متمرکز
پیکربندی، ذخیره و استقرار تغییرات در FTD از FMC
چه کسی باید در آموزش قدرت آتش سیسکو شرکت کند؟
این آموزش Cisco Firepower آموزش سیسکو در سطح مدیر در نظر گرفته می شود، به این معنی که برای مدیران شبکه طراحی شده است. این دوره آموزشی مهارت های فایروال نسل بعدی برای مدیران شبکه با سه تا پنج سال تجربه در زمینه زیرساخت شبکه طراحی شده است.
مدیران شبکه جدید یا با تجربه. فایروال های نسل بعدی (NGFW) در حال تبدیل شدن به یک هنجار برای شبکه های مدرن هستند. متخصصان فناوری اطلاعات که به دنبال نفوذ به نقشهای سرپرست شبکه هستند، از دانش تجهیزات پیشرو در صنعت ASA Firepower NGFW سیسکو بهره خواهند برد. علاوه بر این، اطلاعات این دوره مکمل بسیار خوبی برای بسیاری از دوره های آمادگی امتحان سیسکو است.
FTD و FMC چیست؟
FTD و FMC برنامه های امنیتی سیسکو و داشبوردهای مدیریتی برای شبکه های درجه یک سازمانی توسط سیسکو هستند. FTD مخفف Firepower Threat Defense است و یک تصویر نرم افزار امنیتی است که نرم افزار Cisco ASA و Firepower را در یک جزء ترکیب می کند. FMC مخفف Firewall Management Center و یک برنامه مدیریتی برای محصولات امنیتی Cisco است.
تفاوت بین قدرت آتش و ASA چیست؟
تفاوت محصولات Firepower و ASA Cisco Security در ویژگیهای موجود در هر دستگاه است. سیسکو در سال 2013 Sourcefire را خریداری کرد و آن محصول را به Cisco Firepower تبدیل کرد. در نتیجه، Cisco Firepower دارای ویژگی های پیشرفته IPS است. اگرچه سیسکو همچنان هر دو محصول را ارائه میکند، خط تولید محصولات ASA به تدریج در حال حذف شدن است.
Cisco FMC و FTD چیست؟
Cisco FMC و FTD به ترتیب لوازم فایروال امنیتی و بخشی از نرم افزار مدیریت هستند. FTD مخفف Firepower Threat Detection است و یک ابزار امنیتی پیشرفته است که هر دو برنامه امنیتی ASA و Firepower Cisco را ترکیب می کند. FMC مخفف Firewall Management Console است و داشبوردی برای پیکربندی و مدیریت لوازم امنیتی Cisco است.
دستگاه IPS سیسکو چیست؟
دستگاه IPS Cisco یک سیستم پیشگیری از نفوذ است که می تواند یک بازرسی بسته عمیق را برای جلوگیری از طیف گسترده ای از حملات شبکه انجام دهد. یک دستگاه IPS را می توان دستگاهی مانند دستگاه فایروال ASA یا Firepower فعال در نظر گرفت.
بهروزرسانیهای 2023-06-27:
بخش: مروری بر شرایط امنیتی فایروال - اضافه شد
تاریخ 12-08-2023: بخش جدید اضافه شد: "IPSec VPN در Cisco IOS"
سرفصل ها و درس ها
معرفی
Introduction
ترینر 1 مقدمه
Trainer 1 Introduction
ترینر 2 مقدمه
Trainer 2 Introduction
پرسش و پاسخ، پیام ها و بازخورد
Q&A, Messages & Feedback
بررسی اجمالی و محتویات دوره سیسکو FTD
Cisco FTD course Overview and Contents
مروری بر فایروال ها و شرایط امنیتی
Overview of Firewalls & Security terms
شرایط امنیتی که باید بدانید
Security Terms you need to know
بررسی اجمالی امنیت محیطی
Perimeter Security Overview
مروری بر فایروال ها و نسل های آن
Overview of Firewalls & it's Generations
درباره Cisco NGFW -FTD
About Cisco NGFW -FTD
بررسی اجمالی سیسکو FTD
Cisco FTD Overview
مقدمه ای بر خدمات و اجزای Firepower
Introduction to Firepower services & Components
بررسی اجمالی لوازم سیسکو FTD
Cisco FTD Appliances overview
راه اندازی آزمایشگاه
Lab Setup
دانلود منابع و پیوند به فایل ها
Download Resources and Link to files
Eve-NG را در Oracle Virtual Box بارگیری و نصب کنید
Download & Install Eve-NG on Oracle Virtual Box
Eve-ng VM را روی VMware Workstation نصب و پیکربندی کنید
Install and configure Eve-ng VM on VMware Workstation
تصاویر FTD و FMC را در EVE-ng اضافه کنید
Add FTD & FMC images in EVE-ng
روتر سیسکو را اضافه کنید و تصاویر vIOS را در Eve-ng تغییر دهید
Add Cisco Router & Switch vIOS images in Eve-ng
دانلود و وارد کردن هسته کوچک لینوکس در Eve-ng
Download & Import Linux tiny core in Eve-ng
هاست ویندوز را در Eve-ng اضافه کنید
Add Windows host in Eve-ng
پیکربندی پایه
Basic Configuration
بررسی اجمالی توپولوژی آزمایشگاه
Lab topology overview
راه اندازی FMC & FTD - قسمت 1
Initializing FMC & FTD - Part-1
راه اندازی FMC & FTD - قسمت 2
Initializing FMC & FTD - Part-2
افزودن FTD به FMC
Adding FTD to FMC
پیکربندی و تأیید رابط FTD
FTD Interface Configuration and Verification
مسیریابی پویا و استاتیک در روترها
Dynamic and Static Routing on Routers
Static-Default-Route
Static-Default-Route
پیکربندی OSPF در FTD
OSPF Configuration on FTD
توزیع مجدد مسیر استاتیک در OSPF
Redistributing Static Route into OSPF
پیکربندی RIP و توزیع مجدد
Configuring RIP and Redistribution
پیکربندی BGP و توزیع مجدد
Configuring BGP and Redistribution
اجازه دادن به ترافیک ACP THRU برای تأیید
Allowing ACP THRU Traffic for verification
EIGRP FLEX-CONFIG
EIGRP FLEX-CONFIG
ترجمه آدرس شبکه (NAT) در FTD
Network Address Translation (NAT) on FTD
نمای کلی NAT
NAT Overview
NAT پویا
Dynamic NAT
NAT استاتیک
Static NAT
PAT پویا
Dynamic PAT
PAT استاتیک
Static PAT
NAT دستی
Manual NAT
ACP از L3 و L4 برای اجازه دادن به ترافیک داخلی و NAT استفاده می کند
ACP using L3 and L4 to allow the Inside and NAT Traffic
تأیید NAT و ACP
NAT and ACP Verification
ویژگی های پیشرفته
Advance Features
سیاست دسترسی و مسدود کردن مبتنی بر موقعیت جغرافیایی
Access Policy and Geo Location based Blocking
URL فیلترینگ نمای کلی بر اساس دسته و URL سفارشی
URL Filtering Overview Category based and Custom URL
تجزیه و تحلیل سیاست کنترل دسترسی
Access Control Policy Analysis
بررسی اجمالی کنترل دید برنامه (AVC).
Application Visibility Control (AVC) Overview
ثبت و هشدار
Logging and Alerting
بررسی اجمالی پیشگیری از نفوذ (IPS).
Intrusion Prevention (IPS) overview
سیاست های IPS - پیکربندی خط مشی پیش فرض
IPS Policies - Default Policy Configuration
IT Network TrainerZubair: تجربه شبکه و امنیت بیش از 9 سال و آموزش فناوری های شبکه از بیش از 9 سال. Biswajit: مربی حرفه ای شبکه و مترجم آزاد. تجربه بیش از 15 سال در آموزش شبکه با محصولات و فناوری های شبکه چند فروشنده. ما به نمایش های فنی اعتقاد داریم، بنابراین این دوره دارای تمام موضوعات به همراه آزمایشگاه های عملی است. بنابراین، به منظور تعامل بیشتر این دوره، در پایان هر بخش، آزمونهایی برای ساخت داریم.
نمایش نظرات