آموزش فایروال سیسکو فایراور/سیسکو ان‌جی‌آی‌پی‌اس - آخرین آپدیت

دانلود Cisco Firepower NGFW/NGIPS

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

آموزش امن‌سازی شبکه‌ها با Cisco Firepower Threat Defense NGFW (300-710 SNCF)

کسب مهارت‌های پیشرفته در امن‌سازی شبکه‌ها با Cisco Firepower، ارزیابی تهدیدات و پیاده‌سازی سیاست‌های امنیتی جامع.

درباره آزمون SNCF 300-710

آزمون Securing Networks with Cisco Firepower v1.0 (SNCF 300-710) یک آزمون ۹۰ دقیقه‌ای است که با مدارک CCNP Security و Cisco Certified Specialist – Network Security Firepower مرتبط می‌باشد. این دوره آمادگی جامعی را برای موفقیت در این آزمون فراهم می‌کند.

اهداف کلیدی دوره

  • پیاده‌سازی فایروال نسل بعدی Cisco Firepower برای جلوگیری از تهدیدات پیشرفته.
  • مقابله موثر با حملات سایبری و کاهش آسیب‌پذیری‌ها.
  • افزایش قابلیت پیشگیری از بدافزارها و فایل‌های مشکوک.
  • تحلیل و شناسایی تهدیدات ناشناخته.
  • کسب مهارت‌های تخصصی در حوزه امنیت شبکه و تقاضای بالا در بازار کار.
  • آشنایی با نحوه استفاده و پیکربندی Cisco Firepower Threat Defense.
  • شروع از تنظیمات اولیه دستگاه و راه‌اندازی Firepower.
  • پیکربندی مسیریابی (Routing) و دسترس‌پذیری بالا (High Availability).
  • مهاجرت از Cisco ASA به Firepower Threat Defense.
  • کنترل ترافیک (Traffic Control) و ترجمه آدرس شبکه (NAT).

قابلیت‌های کلیدی Cisco Firepower

در این دوره، نحوه پیاده‌سازی قابلیت‌های پیشرفته فایروال نسل بعدی (NGFW) و سیستم پیشگیری نفوذ نسل بعدی (NGIPS) را خواهید آموخت، از جمله:

  • هوش شبکه (Network Intelligence).
  • تشخیص نوع فایل (File Type Detection).
  • تشخیص بدافزار مبتنی بر شبکه (Network-Based Malware Detection).
  • بازرسی عمیق بسته‌ها (Deep Packet Inspection).

سرفصل‌های عملی دوره

دانشجویان همچنین چگونگی پیکربندی موارد زیر را یاد خواهند گرفت:

  • VPN سایت به سایت (Site-to-Site VPN).
  • VPN دسترسی از راه دور (Remote-Access VPN).
  • رمزگشایی SSL (SSL Decryption).
  • تجزیه و تحلیل دقیق، مدیریت سیستم و رفع اشکال (Troubleshooting).

رویکرد آموزشی

این دوره با تلفیقی از مواد آموزشی و آزمایشگاه‌های عملی (Hands-on Labs)، اطمینان حاصل می‌کند که دانشجویان بتوانند سیستم Cisco Firepower را با موفقیت پیاده‌سازی و مدیریت کنند.

مزایای گذراندن آزمون 300-710 SNCF

  • کسب مدرک Cisco Certified Specialist - Network Security Firepower.
  • برآورده کردن شرط آزمون تمرکز برای مدرک جدید CCNP Security.
  • برای تکمیل CCNP Security، نیاز به گذراندن آزمون Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) یا معادل آن دارید.

پیش‌نیازها

  • دانش CCNA Routing and Switching.
  • دانش پایه‌ی امنیت شبکه (Network Security Basics).

کلمات کلیدی مرتبط برای سئو

Cisco Firepower, NGFW, NGIPS, SNCF 300-710, Cisco Security, Network Security, Threat Defense, Intrusion Prevention, Access Control, URL Filtering, File Policies, Intrusion Policies, High Availability, VPN, SSL Decryption, Cisco Management Center, FMC, Cisco AMP, Network Segmentation, Firewall Configuration, CCNP Security, Cisco Certified Specialist, آموش امنیت شبکه, فایروال سیسکو, سیسکو فایروایر, دوره تخصصی امنیت, گواهینامه سیسکو, CCNA Security, پیاده‌سازی امنیت شبکه.


سرفصل ها و درس ها

CCNA CCNP CCIE – مسیر یادگیری CCNA CCNP CCIE – Learning Roadmap

  • "تسلط بر شبکه‌ها: یک مسیر جامع یادگیری CCNA، CCNP، CCIE" "Mastering Networking: A Comprehensive CCNA, CCNP, CCIE Learning Roadmap"

  • "رمزگشایی: نکات مصاحبه و آمادگی آزمون برای گواهینامه‌های سیسکو" "Cracking the Code: Interview Insights and Exam Preparation for Cisco Certificat

  • "یادگیری عملی: نقش حیاتی آزمایشگاه‌های مجازی در مطالعات CCNP و CCIE" "Hands-On Learning: The Crucial Role of Virtual Labs in CCNP and CCIE Studies"

  • "آرزوهای CCIE: راهنمای گام به گام برای آمادگی و موفقیت CCIE "CCIE Aspirations: A Step-by-Step Guide to CCIE Preparation and Success

Firepower - SNCF-300-710 -محتوای دوره Firepower - SNCF-300-710 -Course Content

  • Firepower - SNCF-300-710 -محتوای دوره Firepower - SNCF-300-710 -Course Content

  • منابع - کتاب‌های کار - دانلود تصاویر Resources - Workbooks - Images download

LABS- VIRTUAL--GNS3 LABS- VIRTUAL--GNS3

  • گزینه‌های آزمایشگاه سیسکو Cisco Lab Options

  • تصاویر مجازی پشتیبانی شده - GNS3- EVE-ng Supported Virtual Images - GNS3- EVE-ng

  • درباره GNS3 About GNS3

  • نصب GNS3 روی ویندوز Installing GNS3 on Windows

  • GNS3 - افزودن تصاویر IOS GNS3 - Adding IOS Images

  • توپولوژی پیش‌فرض - روترهای IOS - پیکربندی‌های اولیه Default Topology- IOS Routers -Initial Configurations

  • توپولوژی پیش‌فرض IOS IOS Default Topology

  • اتصال توپولوژی GNS3 به کامپیوتر میزبان Connecting GNS3 Topology to Host Computer

  • ادغام GNS3- VMWARE GNS3- VMWARE Integration

  • مراحل پیکربندی GNS3 - IOSv L2-L3 GNS3 - IOSv L2-L3 Configuration Steps

  • تنظیم GNS3 - ASAv GNS3 - ASAv Setup

  • مراحل پیکربندی GNS3- IOU- L2-L3 GNS3- IOU- L2-L3 Configuration Steps

EVE-NG Virtual Platform EVE-NG Virtual Platform

  • 001 پلتفرم مجازی EVE-NG 001 EVE-NG Virtual Platfrom

  • مجوز حرفه‌ای EVE-nG EVE-nG Professional License

  • دستگاه‌های IOL - EVE-nG IOL Devices - EVE-nG

  • بارگذاری تصاویر SD-WAN - EVE-NG Upload SD-WAN Images - EVE-NG

  • افزودن دستگاه‌های Viptela - آزمایشگاه EVE-NG Adding Viptela Devices - EVE-NG Lab

  • ASA - EVE-NG ASA - EVE-NG

  • ویندوز - EVE-NG WIndows - EVE-NG

  • تصویر ASA 8.4 - EVE-NG ASA 8.4 Image - EVE-NG

  • اتصال کامپیوتر ویندوزی - توپولوژی EVE Connecting WIndows PC- EVE-Topology

  • اتصال کامپیوتر ویندوزی - اینترنت Connecting WIndows PC - Internet

  • CSR1000v - EVE-NG CSR1000v - EVE-NG

فایروال‌ها - مقدمه Firewalls - Introduction

  • فایروال چیست What is Firewall

  • فیلترینگ بسته‌های Statefull Statefull packet Filtering

  • فیلترینگ بسته‌های Stateless Stateless Packet Filtering

  • دروازه‌های سطح برنامه - سرورهای پروکسی Application Level Gateways - Proxy Servers

  • فایروال‌های نسل بعدی Next Generation Firewalls

  • کدام فایروال - فروشندگان Which Firewall - Vendors

Next-Gen-Firewalls Next-Gen-Firewalls

  • تاریخچه NGFW - مدیریت یکپارچه تهدید (UTM) NGFW History - Unified Threat Management (UTM)

  • فایروال نسل بعدی – ویژگی‌ها - بخش ۱ Next-Generation Firewall – Features - PART 1

  • فایروال نسل بعدی – ویژگی‌ها - بخش ۲ Next-Generation Firewall – Features - PART 2

  • ورود سیسکو به بازار NGFW Cisco Enters NGFW Market

Cisco Firepower-FTD Cisco Firepower-FTD

  • فایروال نسل بعدی سیسکو - FirePower Cisco Next-Gen Firewall - FirePower

  • دستگاه‌های Cisco Firepower – Cisco Firepower – Devices

  • پلتفرم‌های Cisco Firepower – Cisco Firepower – Platforms

  • Firepower Threat Defense (FTD) – ویژگی‌ها Firepower Threat Defense (FTD) – Features

FTD - FMC FTD - FMC

  • مدیریت‌کننده‌های FTD- FMC FTD Managers- FMC

  • دانلود FT আকর্ষণীয়-FMCv FTDv-FMCv – Download

  • FirePower – آزمایشگاه‌های مجازی -GNS3-EVEng FirePower – Virual Labs -GNS3-EVEng

EVE-NG - FTD-FMC Lab Setup EVE-NG - FTD-FMC Lab Setup

  • تصاویر EVE-NG - FMC - FTD EVE-NG - FMC - FTD Images

  • تصاویر کاری FTD-FMC FTD-FMC -Working Images

  • تنظیم توپولوژی FTD FTD Topology Setup

  • آزمایشگاه‌های FTD - مرور کلی توپولوژی FTD labs - Topology Overview

  • توپولوژی VLAN شبکه محلی - مدیریت LAN-MGmt VLAN - Topology

GNS3 - FTD-FMC Lab Setup GNS3 - FTD-FMC Lab Setup

  • GNS3 – Firepower FTD GNS3 – Firepower FTD

  • دانلود تصاویر FMC-FTD در GNS3 GNS3- Upload FMC-FTD Images

  • تنظیم توپولوژی آزمایشگاه GNS3 GNS3 - Lab Topology Setup

  • پیکربندی اولیه روتر آزمایشگاه FTD در GSN3 GSN3 - FTD lab - Router Initial Config

  • مشکل VLAN سوئیچ IOS در GNS3 GNS3- IOS Switch VLAN issue

FMC -FTD - پیکربندی‌های اساسی CLI FMC -FTD - Basic CLI Configurations

  • پیکربندی اولیه روترهای آزمایشگاه FTD FTD Lab - Initial Config Routers

  • پیکربندی اساسی CLI FTD FTD - Basic CLI Configuration

  • پیکربندی اساسی CLI FMC FMC - Basic CLI Configuration

FMC - پیکربندی‌های اساسی GUI FMC - GUI Basic Configurations

  • ورود به سیستم FMC - تنظیمات PC FMC - GUI Login - PC Setup

  • ورود به سیستم FMC - رابط کاربری گرافیکی FMC - GUI Login

  • گزینه‌های لایسنس Firepower Firepower Licensing Options

  • لایسنس FMC - حالت ارزیابی FMC License - Evaluation Mode

  • ثبت FTD با FMC Register FTD -with FMC

FTD - رابط‌ها - مسیریابی FTD- Interfaces - Routing

  • پیکربندی رابط‌های FTD FTD Interface Configurations

  • مسیریابی FTD FTD Routing

  • مسیریابی پیش‌فرض ایستا FTD – FTD - Static Default Routing

  • مسیریابی OSPF FTD – FTD - OSPF Routing

  • مسیریابی RIPv2 FTD – FTD - RIPv2 Routing

  • مسیریابی BGP FTD – FTD - BGP Routing

  • توزیع مجدد OSPF در FTD FTD - OSPF Redistribution

  • توزیع مجدد RIPv2 در FTD FTD - RIPv2 Redistribution

  • توزیع مجدد BGP در FTD FTD - BGP Redistribution

سیاست‌های کنترل دسترسی - اساسی Access Control Policies - Basic

  • بررسی سیاست کنترل دسترسی پیش‌فرض Verify Default Acess Control Policy

  • سیاست کنترل دسترسی – اجازه ترافیک ورودی-خروجی DMZ Access Control Policy – Allow Traffic IN-OUT_DMZ

ترجمه آدرس شبکه - FTD Network Address Translation - FTD

  • IP عمومی-خصوصی Public-Private IP

  • NAT چیست What is NAT

  • انواع NAT NAT Types

  • NAT پویا - در FTD Dynamic NAT - on FTD

  • NAT ایستا - در FTD Static NAT - on FTD

  • سیاست کنترل دسترسی – خروجی به DMZ Access Control Policy – OUT to DMZ

  • PAT پویا - در FTD Dynamic PAT - on FTD

  • PAT ایستا - در FTD Static PAT - on FTD

  • NAT سیاست Policy NAT

  • NAT سیاست - در FTD Policy NAT - on FTD

سیاست‌های دسترسی - پیشرفته Access Policies - Advanced

  • قوانین کنترل دسترسی – اقدام پیش‌فرض Access Control Rules – Default Action

  • فیلتر کردن بر اساس شبکه‌ها - قانون ۱ Filtering based on Networks - RULE 1

  • فیلتر کردن بر اساس شبکه‌ها - قانون ۲ Filtering based on Networks - RULE 2

  • فیلتر کردن بر اساس شبکه‌ها - قانون ۳ Filtering based on Networks - RULE 3

  • فیلتر کردن بر اساس شبکه‌ها - قانون ۴ Filtering based on Networks - RULE 4

  • فیلتر کردن بر اساس پورت‌ها Filtering Based on Ports

  • فیلتر کردن بر اساس پورت‌ها - قانون ۱ Filtering Based on Ports - RULE 1

  • فیلتر کردن بر اساس پورت‌ها - قانون ۲ Filtering Based on Ports - RULE 2

  • فیلتر کردن بر اساس پورت‌ها - قانون ۳ Filtering Based on Ports - RULE 3

  • فیلتر کردن بر اساس پورت‌ها - قانون ۴ Filtering Based on Ports - RULE 4

فیلترینگ URL URL Filtering

  • فیلتر کردن بر اساس URLها Filtering based on URLs

  • فیلتر کردن بر اساس URLها - قوانین Filtering based on URLs - RULES

  • فیلتر کردن بر اساس URLها - قانون ۱ Filtering based on URLs - RULE 1

  • فیلتر کردن بر اساس URLها - قانون ۲ Filtering based on URLs - RULE 2

  • فیلتر کردن بر اساس URLها - قانون ۳ Filtering based on URLs - RULE 3

  • فیلتر کردن بر اساس URLها - قانون ۴ Filtering based on URLs - RULE 4

فیلترینگ برنامه Application Filtering

  • فیلترینگ برنامه Application Filtering

  • فیلترینگ برنامه - قانون ۱ Application Filtering - RULE 1

  • فیلترینگ برنامه - قانون ۲ Application Filtering - RULE 2

  • فیلترینگ برنامه - قانون ۳ Application Filtering - RULE 3

  • جغرافیای مکانی – فیلترینگ Geolocation – Filtering

لاگ‌گیری Logging

  • لاگ‌گیری رویدادهای دستگاه-شبکه Device-Network Events Logging

  • Syslog - لاگ‌گیری ترمینال Syslog - Terminal Logging

  • لاگ‌گیری – رویدادها در FTD Logging – Events on FTD

  • تنظیمات لاگ‌گیری – FTD Logging Setup – FTD

  • پیکربندی لاگ‌گیری محلی – FTD Configure Local Logging – FTD

  • لاگ‌گیری – سیاست‌های دسترسی FTD Logging – FTD Access Policies

سیستم جلوگیری از نفوذ - IPS Intrusion Prevention System - IPS

  • نفوذ چیست What is Intrusion

  • سیستم جلوگیری از نفوذ - IPS Intrusion Prention System - IPS

  • IDS در مقابل IPS IDS vs IPS

  • IPS مبتنی بر میزبان در مقابل IPS مبتنی بر شبکه Host based IPS vs Network Based IPS

  • استقرار IPS - درون خطی در مقابل پرومیسکوئس IPS deployments - Inline vs Promiscuous

  • راهکارهای IPS سیسکو Cisco IPS Solutions

  • روش‌های تشخیص تهدید IPS IPS Threat Detection Methods

  • انواع هشدارهای امضای IPS IPS Signature Alarm Types

  • اقدامات امضای IPS IPS Signature Actions

  • روش‌های گریز از IPS - اقدامات متقابل IPS Evasion Methods - Countermeasures

NGIPS- نفوذ - سیاست‌های فایل NGIPS- Intrusion - File Policies

  • Cisco Firepower – NGIPS Cisco Firepower – NGIPS

  • سیاست‌های نفوذ Firepower Firepower Intrusion - Policies

  • سیاست‌های پیش‌فرض نفوذ Firepower Firepower Intrusion - Default Policies

  • پیکربندی سیاست‌های پیش‌فرض نفوذ Firepower Firepower Intrusion Default Policies - Configuration

  • سیاست‌های سفارشی نفوذ Firepower Firepower Intrusion - Custom Policies

  • پیکربندی سیاست‌های سفارشی نفوذ Firepower Firepower Intrusion Custom Policies - Configuration

  • سیاست‌های فایل و AMP File Policies and AMP

  • پیکربندی سیاست‌های فایل File Policies - Configuration

FTD کشف و هوش امنیتی FTD Discovery & Security Intelligence

  • هوش امنیتی Security Intelligence

رمزنگاری Cryoptography

  • رمزنگاری چیست What is Cryptography

  • اهداف رمزنگاری Goals of Cryptography

  • هشینگ چیست و چگونه کار می‌کند What is Hashing and How it works

  • معایب هشینگ Hashing Drawbacks

  • هشینگ با HMAC Hashing with HMAC

  • رمزگذاری - رمزگشایی چیست What is Encryption - Decryption

  • الگوریتم‌های رمزگذاری - متقارن در مقابل نامتقارن Encryption Algorithms - Symmetric vs Assymetric

  • رمزگشایی - حملات Cryptanalysis - Attacks

  • معایب رمزگذاری نامتقارن Assymetric Encryption - Drawbacks

  • زیرساخت کلید عمومی Public Key Infrastructure

VPN-مبانی VPN-Basics

  • مقدمه VPN VPN-Introduction

  • انواع VPN VPN Types

  • توپولوژی‌های منطقی VPN VPN Logical Topologies

  • تنظیمات پیش‌فرض آزمایشگاه VPN- روترها VPN Default Lab Setup- Routers

درباره IPSEC About IPSEC

  • 001 IPSEC چیست 001 what is IPSEC

  • خدمات امنیتی IPsec IPsec Security Services

  • حالت‌های IPsec - تونل در مقابل انتقال IPsec Modes - Tunnel vs Transport

IPSec Site to site VPN - CIsco IOS IPSec Site to site VPN - CIsco IOS

  • نحوه عملکرد IPsec VPN How IPsec VPN works

  • پیکربندی ترافیک جالب مرحله ۱ Step-1 Interesting Traffic Configuration

  • مرحله ۲ IKE فاز ۱ Step-2 IKE Phase-1

  • مرحله ۳- IKE - فاز ۲ Step-3- IKE - Phase 2

  • پیکربندی و تأیید IKE فاز ۲ IKE Phase -2 Configuration- Verification

IKEv1 فاز ۱-۲ - حالت‌ها-پیام‌ها IKEv1 Phase 1-2 - Modes-Messages

  • حالت‌های IKE - حالت‌ها IKE Phases -Modes

  • IKE فاز ۱ - حالت اصلی IKE Phase 1 - Main Mode

  • IKE فاز ۱ - حالت تهاجمی IKE Phase 1 - Aggressive Mode

  • فاز ۱ - حالت تهاجمی در مقابل حالت اصلی Phase1 - Aggressive vs Main Mode

  • IKE فاز ۲ - حالت اصلی IKE Phase 2 - Main Mode

  • محدودیت‌های VPN IPSEC IPSEC VPN - Limitations

FTD -VPN سایت به سایت FTD -Site to Site VPN

  • VPN سایت به سایت - FTD - پیش‌تنظیمات Site-Site VPN - FTD -Preconfig

  • پیکربندی VPN سایت به سایت FTD – FTD - Site to SIte VPN - COnfiguration

  • تأیید VPN سایت به سایت FTD – FTD - Site to SIte VPN - Verification

SSL VPN-مرور کلی SSL VPN-Overview

  • VPN دسترسی از راه دور Remote Access VPN

  • SSL - TLS چیست What is SSL - TLS

  • نحوه کار SSL-TLS How SSL-TLS Works

  • SSL VPN چیست What is SSL VPN

  • حالت‌های SSL VPN SSL VPN Modes

FTD - در دسترس بودن بالا FTD - High Availability

  • در دسترس بودن بالای Firepower Firepower – High Availability

  • شرایط در دسترس بودن بالای FTD FTD High Availability – Conditions

  • پیش‌تنظیمات آزمایشگاه در دسترس بودن بالای FTD FTD High Availablity - Lab Preconfigs

  • پیوند Failover - پیوندهای وضعیت Failover link - State Links

انتقال ASA به FTD ASA to FTD Migration

  • انتقال ASA به FTD ASA to FTD Migration

عیب‌یابی Cisco Firepower FTD Cisco Firepower FTD - Troubleshooting

  • عیب‌یابی Cisco Firepower FTD Cisco Firepower FTD - Troubleshooting

نمایش نظرات

آموزش فایروال سیسکو فایراور/سیسکو ان‌جی‌آی‌پی‌اس
جزییات دوره
20.5 hours
173
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
80
4.7 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

sikandar Shaik sikandar Shaik

CCIE x 3 (RS/SP/SEC)

Shaik Gouse Moinuddin Shaik Gouse Moinuddin

شیخ گوس معین الدین