Cisco

Программа курса IT Essentials: Аппаратное и программное обеспечение персонального компьютера -72 академ.часа

Модуль1: Обзор персонального компьютера
1. Знакомство с системой индустриальной сертификации в области IT
2. Описание компьютерной системы
3. Знакомство с названиями, предназначением и характеристиками корпусов и блоков питания
4. Знакомство с названиями, предназначением и характеристиками внутренних компонентов
5. Знакомство с названиями, предназначением и характеристиками портов и кабелей
6. Знакомство с названиями, предназначением и характеристиками устройств ввода
7. Знакомство с названиями, предназначением и характеристиками устройств вывода
8. Знакомство с системными ресурсами и их предназначением

Модуль 2: Безопасные лабораторные процедуры и использование инструментов
1. Объяснение важности обеспечения безопасных условий труда и производственных процедур
2. Знакомство с инструментами и программным обеспечением для компонентов персонального компьютера и их предназначением
3. Правильное использование соответствующих инструментов

Модуль 3: Сборка компьютера – пошаговые инструкции
1. Открытие корпуса
2. Установка блока питания
3. Подключение компонентов к материнской плате и установка материнской платы
4. Установка внутренних дисков
5. Установка дисководов во внешние отсеки
6. Установка адаптерных плат
7. Подключение всех внутренних кабелей
8. Установка боковых панелей и подключение к компьютеру внешних кабелей
9. Первоначальная загрузка компьютера

Модуль 4: Основы профилактического обслуживания и устранения неисправностей
1. Объяснение целей профилактического обслуживания
2. Знакомство с этапами процесса поиска и устранения неполадок

Модуль 5: Основные сведения об операционных системах
1. Объяснение предназначения операционной системы
2. Описание и сравнение операционных систем с учетом их предназначения, ограничений и совместимости
3. Определение операционной системы на основе потребностей компьютера
4. Установка операционной системы
5. Навигация по графическому пользовательскому интерфейсу (Windows)
6. Определение и применение стандартных процедур профилактического обслуживания для операционных систем
7. Поиск и устранение неисправностей операционной системы

Модуль 6: Основные сведения о портативных ПК и других устройствах
1. Описание портативных ПК и других портативных устройств
2. Идентификация и описание компонентов портативного ПК
3. Сравнение и отличия настольных и портативных компьютеров
4. Пояснения по настройке портативных ПК
5. Сравнение различных стандартов мобильной связи
6. Определение стандартных процедур профилактического обслуживания портативных ПК и других портативных устройств
7. Описание процесса поиска и устранения неполадок в портативных ПК и других портативных устройствах

Модуль 7: Основные сведения о принтерах и сканерах
1. Описание типов существующих в данное время принтеров
2. Описание процесса установки и настройки принтеров
3. Описание типов существующих в данное время сканеров
4. Описание процесса установки и настройки сканеров
5. Описание и применение общих методов профилактического обслуживания принтеров и сканеров
6. Устранение неполадок в принтерах и сканерах

Модуль 8: Основные сведения о сетях
1. Объяснение принципов создания сетей
2. Описание типов сетей
3. Описание базовых концепций и технологий создания сетей
4. Описание физических компонентов сети
5. Описание топологий и архитектур локальных сетей
6. Знакомство с организациями по стандартизации
7. Знакомство со стандартами Ethernet
8. Описание моделей данных OSI и TCP/IP
9. Описание настройки сетевого адаптера и модема
10. Знакомство с названиями, предназначением и характеристиками других технологий, используемых для установки соединения
11. Описание и применение стандартных процедур профилактического обслуживания, используемых для сетей
12. Устранение неполадок в сетях

Модуль 9: Основы безопасности
1. Объяснение причин важности вопросов безопасности
2. Описание угроз безопасности
3. Знакомство с процедурами обеспечения безопасности
4. Знакомство со стандартными процедурами профилактического обслуживания, направленными на обеспечение безопасности
5. Устранение неполадок в системе обеспечения безопасности

Модуль 10: Коммуникационные навыки
1. Объяснение взаимосвязи между навыками общения и устранением неполадок
2. Описание навыков общения и профессионального поведения
3. Объяснение этических и юридических аспектов работы с компьютерными технологиями
4. Описание работы центра обработки вызовов и сферы ответственности технического специалиста

Модуль 11: Дополнительные сведения о персональных компьютерах
1. Обзор задач, которые технический специалист должен выполнять на месте эксплуатации компьютеров, удаленным образом и на своем рабочем месте
2. Описание безопасных практических работ и использования инструментов
3. Описание ситуаций, требующих замены компонентов компьютера
4. Обновление и настройка компонентов персонального компьютера и периферийных устройств
5. Описание и применение стандартных процедур профилактического обслуживания компонентов персонального компьютера
6. Устранение неполадок компонентов компьютера и периферийных устройств

Модуль 12: Дополнительные сведения об операционных системах
1. Выбор операционной системы на основе потребностей клиента
2. Установка, настройка и оптимизация операционной системы
3. Описание процесса обновления операционных систем
4. Описание процедур профилактического обслуживания операционных систем
5. Устранение неполадок в операционных системах

Модуль 13: Дополнительные сведения о портативных ПК и других устройствах
1. Описание способов беспроводной связи для ноутбуков и портативных устройств
2. Устранение неисправностей портативных ПК и других портативных устройств
3. Выбор компонентов портативного ПК
4. Описание процедур профилактического обслуживания портативных ПК
5. Описание процесса устранения неполадок в портативном ПК

Модуль 14: Дополнительные сведения о принтерах и сканерах
1. Описание потенциальных опасностей и правил техники безопасности, связанных с принтерами и сканерами
2. Установка и настройка локального принтера и сканера
3. Описание метода предоставления общего доступа к принтеру и сканеру в сети
4. Модернизация и настройка принтеров и сканеров
5. Описание процедур профилактического обслуживания принтеров и сканеров
6. Устранение неполадок принтеров и сканеров

Модуль 15: Дополнительные сведения о сетях
1. Знакомство с потенциальными угрозами безопасности и реализация надлежащих процедур защиты, связанных с сетями
2. Проектирование сети на основе потребностей клиента
3. Описание компонентов сети клиента
4. Реализация сети клиента
5. Модернизация сети клиента
6. Описание установки, настройки и управления простым почтовым сервером
7. Описание процедур профилактического обслуживания сетей
8. Поиск и устранение неполадок в сети

Модуль 16: Дополнительные сведения о безопасности
1. Основные требования к безопасности на основе потребностей клиента
2. Выбор компонентов защиты на основе потребностей клиента
3. Реализация плана по обеспечению безопасности оборудования и данных клиента
4. Выполнение профилактического обслуживания для обеспечения безопасности
5. Устранение неполадок в системе обеспечения безопасности

Учебный план курса CCNA Routing and Switching "CCNA маршрутизация и коммутация" -160 акад. часов

Семестр 1. Ведение в сетевые технологии
1 Обзор сети
2 Конфигурация сетевых операционных систем
3 Сетевые протоколы и соединения
4 Уровень доступа к сети
5 Технология Ethernet
6 Сетевой уровень
7 Транспортный уровень
8 IP адресация
9 Разбиение IP сети на подсети
10 Прикладной уровень
11 Это сеть
Модуль 2. Маршрутизация и основы коммутации
1 Введение в коммутируемые сети
2 Концепция работы и базовые настройки коммутатора
3 Настройка защиты VLAN
4 Концепция маршрутизации
5 Маршрутизация Inter-VLAN
6 Статическая маршрутизация
7 Динамическая маршрутизация
8 Обработка протокола OSPF в одной области
9 Настройка списков контроля доступа
10 Работа протокола DHCP
11 NAT технологии для IPv4

Модуль 3. Масштабирование сетей
1 Рост сети
2 Избыточность в локальных сетях
3 Агрегация каналов
4 Беспроводные решения
5 Настройка и устранение неисправностей в Single-Area OSPF
6 Сети с протоколом динамической маршрутизации OSPF - Multiarea OSPF
7 Протокол маршрутизации EIGRP
8 Настройка и устранение неисправностей в сетях с протоколом EIGRP
9 Управление файлами в операционной системе Cisco IOS

Модуль 4. Соединения сетей
1 Проектирование иерархических сетей
2 Подключение к глобальным сетям
3 Соединение Точка-Точка
4 Протокол Frame Relay
5 NAT технологии для IPv4
6 Решения для широкополосной передачи данных
7 Безопасность соединений
8 Мониторинг сети
9 Устранение неисправностей сети

Учебный план “CCNA Security” - 160 академ. часов

Модуль 1. Угрозы сетевой безопасности в современном мире

1.1. Современные угрозы сетевой безопасности
1.1.1. Эволюция сетевой безопасности
1.1.2. Движители сетевой безопасности
1.1.3. Организации, занимающиеся сетевой безопасностью
1.1.4. Домены сетевой безопасности
1.1.5. Политики сетевой безопасности

1.2. Вирусы, черви и троянские кони
1.2.1. Вирусы
1.2.2. Черви
1.2.3. Троянские кони
1.2.4. Уменьшение угроз от вирусов, червей и троянских коней

1.3. Методы атак
1.3.1. Разведывательная атака
1.3.2. Атака для получения доступа
1.3.3. DoS атака
1.3.4. Уменьшение урона от сетевых атак

Модуль 2. Защита сетевых устройств

2.1. Безопасный доступ к устройствам
2.1.1. Безопасность граничного маршрутизатора
2.1.2. Конфигурация безопасного административного доступа
2.1.3. Конфигурация расширенной безопасности для виртуального входа
2.1.4. Конфигурация SSH

2.2. Назначение административных ролей
2.2.1. Конфигурация привилегированного доступа
2.2.2. Конфигурация доступа CLI основанная на ролях

2.3. Мониторинг и управление устройствами
2.3.1. Безопасность Cisco IOS и конфигурационных файлов
2.3.2. Безопасное управление и получение отчетов
2.3.3. Использование Syslog для безопасности сети
2.3.4. Использование SNMP для безопасности сети
2.3.5. Использование NTP

2.4. Использование функция автоматизированной безопасности
2.4.1. Выполнение аудита безопасности
2.4.2. Устранение уязвимости маршрутизатора с использованием AutoSecure
2.4.3. Устранение уязвимости маршрутизатора с использованием CCP

Модуль 3. Авторизация, аутентификация и учет доступа (ААА)

3.1. Свойства ААА
3.1.1. Обзор ААА
3.1.2. Характеристика ААА

3.2. Локальная ААА аутентификация
3.2.1. Конфигурация локальной ААА аутентификации с использованием CLI
3.2.2. Конфигурация локальной ААА аутентификации с использованием CCP
3.2.3. Разрешение проблем локальной ААА аутентификации

3.3. Server-based ААА
3.3.1. Характеристики Server-based ААА
3.3.2. Протокол связи Server-based ААА
3.3.3. Cisco Secure ACS
3.3.4. Конфигурация Cisco Secure ACS
3.3.5. Конфигурация Cisco Secure ACS групп и пользователей

Модуль 4. Реализация технологий брендмауера

4.1. ACL
4.1.1. Конфигурация стандартных и расширенных IP ACL с использованием CLI
4.1.2. Использование стандартных и расширенных ACL
4.1.3. Топология и потоки в ACL
4.1.4. Конфигурация cстандартных и расширенных IP ACL с использованием CCP
4.1.5. Конфигурация TCP established и reflexive ACL
4.1.6. Конфигурация Динамических ACL
4.1.7. Конфигурация Time-based ACL
4.1.8. Разрешение проблем Сложных ACL реализация
4.1.9. Уменьшение угроз атак с помощью ACL

4.2. Технология брендмауера
4.2.1. Безопасность сети с помощью брендмауера
4.2.2. Типы брендмауеров
4.2.3. Брендмауер в проекте сети

4.3. Контекстный контроль доступа (CBAC)
4.3.1. Характеристики Контекстного контроля доступа
4.3.2. Функионирование Контекстного контроля доступа
4.3.3. Конфигурация Контекстного контроля доступа
4.3.4. Разрешение проблем Контекстного контроля доступа

4.4. Политики брендмауера основанные на зонах
4.4.1. Характеристики Политики брендмауера основанные на зонах
4.4.2. Функционирование Политики брендмауера основанные на зонах
4.4.3. Конфигурация Политики брендмауера основанные на зонах с использованием CLI
4.4.4. Конфигурация Политики брендмауера основанные на зонах с использованием CCP
4.4.5. Конфигурация Политики брендмауера основанные на зонах c использованием CCP Wizard
4.4.6. Разрешение проблем Политики брендмауера основанные на зонах

Модуль 5. Внедрение системы защиты от вторжений (IPS)

5.1. IPS технологии
5.1.1. Характеристики IDS и IPS
5.1.2. Реализация Host-based IPS
5.1.3. Реализация Network-based IPS

5.2. IPS подписи
5.2.1. Характеристики IPS подписей
5.2.2. Действия IPS подписей
5.2.3. Управление и мониторинг IPS

5.3. Реализация IPS
5.3.1. Конфигурация Cisco IOS IPS с использованием CLI
5.3.2. Конфигурация Cisco IOS IPS с использованием CCP
5.3.3. Модификация Cisco IOS IPS подписей

5.4. Проверка и мониторинг IPS
5.4.1. Проверка Cisco IOS IPS
5.4.2. Мониторинг Cisco IOS IPS

Модуль 6. Обеспечение безопасности для локальной сети (LAN)

6.1. Безопасность конечной точки
6.1.1. Введение в безопасность конечной точки
6.1.2. Безопасность конечной точки с использованием IronPort
6.1.3. Безопасность конечной точки c использованием Network Admission Control
6.1.4. Безопасность конечной точки c использованием Cisco Security Agent

6.2. Соображения безопасности второго уровня (Layer-2)
6.2.1. Введение в безопасность второго уровня
6.2.2. Атака подделки MAC адресов
6.2.3. Атака переполнения таблицы MAC адресов
6.2.4. Атака управления STP
6.2.5. Атака LAN штормом
6.2.6. Атака VLAN

6.3. Конфигурация безопасности второго уровня
6.3.1. Конфигурация Port security
6.3.2. Проверка Port security
6.3.3. Конфигурация BPDU guard и root guard
6.3.4. Конфигурация контроля шторма
6.3.5. Конфигурация безопасности VLAN транка
6.3.6. Конфигурация анализатора коммутируемого порта
6.3.7. Конфигурация удаленного анализатора коммутируемого порта
6.3.8. Рекомендуемые решения для безопасности второго уровня

6.4. Безопасность беспроводных сетей, VoIP и SAN
6.4.1. Соображения расширенной технологии безопасности уровня предприятия
6.4.2. Соображения безопасности беспроводных сетей
6.4.3. Решения безопасности беспроводных сетей
6.4.4. Соображения безопасности VoIP
6.4.5. Решения безопасности VoIP
6.4.6. Соображения безопасности SAN
6.4.7. Решения безопасности SAN

Модуль 7. Криптографические системы

7.1. Криптографические сервисы
7.1.1. Безопасность связи
7.1.2. Криптография
7.1.3. Криптоанализ
7.1.4. Криптология

7.2. Базовая целостность и аутентичность
7.2.1. Криптографические хэши
7.2.2. Целостность с использованием MD5 и SHA-1
7.2.3. Аутентичность с использованием HMAC
7.2.4. Управление ключами

7.3. Конфиденциальность
7.3.1. Шифрование
7.3.2. Стандарты шифрования данных
7.3.3. 3DES
7.3.4. AES
7.3.5. Альтернативные алгоритмы шифрования
7.3.6. Механизм обмена ключами Diffe-Hellman

7.4. Криптография открытых ключей
7.4.1. Симметричное и несимметричное шифрование
7.4.2. Цифровые подписи
7.4.3. Инфраструктура открытых ключей (PKI)
7.4.4. Стандарты PKI
7.4.5. Хранилище сертификатов (СА)
7.4.6. Цифровые сертификаты и CA

Модуль 8. Внедрение виртуальных частных сетей (VPN)

8.1. VPN
8.1.1. Обзор VPN
8.1.2. Технологии VPN
8.1.3. Решения VPN

8.2. GRE VPN
8.2.1. Конфигурация Site-to-site GRE туннелей

8.3. Компоненты и функционирование IPSec VPN
8.3.1. Введение в IPSec
8.3.2. Протоколы безопасности IPSec
8.3.3. IKE

8.4. Реализация Site-to-site IPSec VPN с использованием CLI
8.4.1. Конфигурация Site-to-site IPSec VPN
8.4.2. Конфигурация Совместимых ACL
8.4.3. Конфигурация IKE
8.4.4. Конфигурация Transform-set
8.4.5. Применение Crypto map
8.4.6. Проверка и разрешение проблем IPSec конфигурации

8.5. Реализация Site-to-site IPSec VPN с использованием SDM
8.5.1. Конфигурация IPSec VPN с использованием SDM
8.5.2. VPN Wizard
8.5.3. Проверка, мониторинг и разрешение проблем VPN

8.6. Реализация Remote-access VPN
8.6.1. Изменение ландшафта корпорации
8.6.2. Введение в Remote-access VPN
8.6.3. SSL VPN
8.6.4. Cisco Easy VPN
8.6.5. Конфигурация VPN server с использованием SDM
8.6.6. Соединение с VPN клиентом

Модуль 9. Управление безопасной сетью

9.1. Принципы проектирования безопасной сети
9.1.1. Гарантии сетевой безопасности
9.1.2. Идентификация угроз и анализ рисков
9.1.3. Управление рисками и избежание риска

9.2. Самозащищенная сеть Cisco
9.2.1. Введение в Самозащищенную сеть Cisco
9.2.2. Решения для Самозащищенной сети Cisco

9.3. Безопасность операция
9.3.1. Введение в безопасные операции
9.3.2. Принципы безопасных операция

9.4. Проверка сетевой безопасности
9.4.1. Введение в сетевую безопасность
9.4.2. Инструменты проверки сетевой безопасности

9.5. Планирование непрерывности работы сети и процедур восстановления
9.5.1. Непрерывность планирования
9.5.2. Повреждения и восстановления

9.6. Системы разработки жизненных циклов (SDLC)
9.6.1. Введение в SDLC
9.6.2. Фазы SDLC

9.7. Разработка Компенсирующей политики безопасности
9.7.1. Обзор политики безопасности
9.7.2. Структура политики безопасности
9.7.3. Стандарты, Руководящие принципы и процедуры
9.7.4. Роли и ответственность
9.7.5. Осведомленность безопасности
9.7.6. Законы и этика
9.7.7. Ответственность за нарушение безопасности

Модуль 10. ASA устройства безопасности

10.1.1 Обзор ASA
10.1.2 Базовая конфигурация ASA

10.2 Конфигурация брендмауера ASA
10.2.1. Введение в конфигурацию брендмауера на ASA
10.2.2. Управление конфигурацией настроек и сервисов
10.2.3. Введение в ASDM
10.2.4. ASDM Wizard
10.2.5. Group Object
10.2.6. ACL
10.2.7. NAT сервис на ASA
10.2.8. Контроль доступа на ASA
10.2.9. Политики безопасности на ASA

10.3 VPN конфигурация на ASA
10.3.1. Remote access VPN на ASA
10.3.2. SSL VPN
10.3.3. конфигурация SSL VPN
10.3.4. AnyConnect SSL VPN
10.3.5. Конфигурация Anyconect SSL VPN

Яндекс.Метрика