8(831)462-34-31

Сетевая Академия Cisco при ННГУ им. Н.И. Лобачевского

Сроки обучения по курсам: CCNA R&S – 8 месяцев, CCNP – 8 месяцев, CCNA Security – 4 месяца
Стоимость: CCNA R&S – 44500 рублей (36000 руб. для студентов дневной формы обучения любого ВУЗа), CCNP – 58650 рублей, CCNA Security — 19500 рублей
Возможна оплата по семестрам, месяцам

Консультации по телефону: 8 (910) 147-59-55 — Гергель Александр Викторович

О программе

Сетевая Академия Cisco при ННГУ им. И.Н. Лобачевского это совместный проект всемирно известной компании Нижегородского государственного университета им. Н.И. Лобачевского.

Курсы программы «Сетевой Академии Cisco при ННГУ» являются фундаментальными с точки зрения проектирования, реализации и сопровождения компьютерных сетей любого размера. На курсах рассматриваются технологии обеспечивающие передачу данных между сетями, поддержка различных сервисов, обеспечения безопасности сети, обеспечение надежности и т.п. Курсы рассчитаны как для студентов, так и для ИТ специалистов. Основное внимание уделяется практической работы слушателей на реальном сетевом оборудовании.

Учебные материалы, электронные системы оценки знаний, практические лабораторные занятия доступны слушателям как в классе, так и дома через сеть Интернет.

Программа обучения курса CCNAR&S

Семестр 1. Введение в сетевые технологии —  Раздел знакомит с архитектурой, структурой, функционалом, компонентами, моделями интернета и компьютерных сетей. В основу раздела входит изучение принципов IP адресации, концепции Ethernet,а также среды и операций передачи данных. Вы сможете построить простые локальные сети, выполнять базовую конфигурацию на коммутаторах и маршрутизаторах, реализовывать схему IP адресации.

1. Ведение в сетевые технологии.

1.1. Обзор сети.
1.2. Конфигурация сетевых операционных систем.
1.3. Сетевые протоколы и соединения.
1.4. Уровень доступа к сети.
1.5. Технология Ethernet.
1.6. Сетевой уровень.
1.7. Транспортный уровень.
1.8. IP адресация.
1.9. Разбиение IP сети на подсети.
1.10. Прикладной уровень.
1.11. Это сеть.

Семестр 2. Маршрутизация и основы коммутации — Раздел описывает архитектуру, компоненты и функционирование маршрутизаторов и коммутаторов в небольших сетях. Вы узнаете, как создавать базовую конфигурацию маршрутизатора и коммутатора. После обучения вы сможете конфигурировать и устранять неисправности маршрутизаторов и коммутаторов, а также решать общие вопросы в одно- и многообластном OSPF, в виртуальных локальных сетях, маршрутизации между VLAN в IPv 4 и IPv6 сетях.

2.1. Введение в коммутируемые сети.
2.2. Концепция работы и базовые настройки коммутатора.
2.3. Настройка защиты VLAN.
2.4. Концепция маршрутизации.
2.5. Маршрутизация Inter-VLAN.
2.6. Статическая маршрутизация.
2.7. Динамическая маршрутизация.
2.8. Обработка протокола OSPF в одной области.
2.9. Настройка списков контроля доступа.
2.10. Работа протокола DHCP.
2.11. NAT технологии для IPv4.

Семестр 3. Масштабирование сетей — В разделе рассматривается архитектура, компоненты, функционирование маршрутизаторов и коммутаторов в больших сложных сетях. Вы научитесь создавать расширенную конфигурацию маршрутизатора и коммутатора, а также использовать OSPF, EIGRP, STP и VTP в IPv 4 и IPv 6 сетях. Вы сможете реализовывать знания и опыт, необходимый для конфигурации DHCP и DNS в сети.

3.1. Рост сети.
3.2. Избыточность в локальных сетях.
3.3. Агрегация каналов.
3.4. Беспроводные решения.
3.5. Настройка и устранение неисправностей в Single-Area OSPF.
3.6. Сети с протоколом динамической маршрутизации OSPF — Multiarea OSPF.
3.7. Протокол EIGRP.
3.8. Настройка и устранение неисправностей в сетях с протоколом EIGRP.
3.9. Управление файлами в операционной системе Cisco IOS.

Семестр 4. Объединение сетей-В разделе обсуждаются технологии глобальных сетей и сервисов, необходимых для мультисервисных приложений в сложных сетях. Изучение материала позволяет понять особенности выбора сетевых устройств и технологий глобальных сетей по заданным критериям. Вы узнаете, как конфигурировать и устранять проблемы сетевых устройств, а также использовать протоколы канального уровня. Вы получите опыт и знания, необходимые для реализации IPSec и VPN в комплексных сетях.

4.1. Проектирование иерархических сетей.
4.2. Подключение к глобальным сетям.
4.3. Соединение Точка-Точка.
4.4. Frame Relay.
4.5. NAT технологии для IPv4.
4.6. Решения для широкополосной передачи данных.
4.7. Безопасность соединений.
4.8. Мониторинг сети.
4.9. Устранение неисправностей сети.

Программа обучения курса CCNA Security

Курс описывает технологии безопасности, мониторинга и разрешения проблем сетевых устройств для обеспечения целостности, конфиденциальности и доступности данных и устройств.

Выпускники смогут разрабатывать комплексную политику сетевой безопасности, конфигурировать систему предотвращения вторжений (IPS), настраивать статические (site-to-site) VPN соединения, конфигурировать устройства локальной сети для контроля доступа, сопротивления атакам, защиты сетевых устройств и систем, а также поддержки целостности и конфиденциальности сетевого трафика.

Глава 1. Угрозы сетевой безопасности в современном мире 

1.1. Современные угрозы сетевой безопасности
1.1.1. Эволюция сетевой безопасности
1.1.2. Движители сетевой безопасности
1.1.3. Организации, занимающиеся сетевой безопасностью
1.1.4. Домены сетевой безопасности
1.1.5. Политики сетевой безопасности 

1.2. Вирусы, черви и троянские кони
1.2.1. Вирусы
1.2.2. Черви
1.2.3. Троянские кони
1.2.4. Уменьшение угроз от вирусов, червей и троянских коней

1.3. Методы атак 
1.3.1. Разведывательная атака
1.3.2. Атака для получения доступа
1.3.3. DoS атака
1.3.4. Уменьшение урона от сетевых атак

Глава 2. Защита сетевых устройств 

2.1. Безопасный доступ к устройствам
2.1.1. Безопасность граничного маршрутизатора
2.1.2. Конфигурация безопасного административного доступа
2.1.3. Конфигурация расширенной безопасности для виртуального входа
2.1.4. Конфигурация SSH

2.2. Назначение административных ролей 
2.2.1. Конфигурация привилегированного доступа
2.2.2. Конфигурация доступа CLI основанная на ролях

2.3. Мониторинг и управление устройствами
2.3.1. Безопасность Cisco IOS и конфигурационных файлов
2.3.2. Безопасное управление и получение отчетов
2.3.3. Использование Syslog для безопасности сети
2.3.4. Использование SNMP для безопасности сети
2.3.5. Использование NTP

2.4. Использование функция автоматизированной
безопасности
2.4.1. Выполнение аудита безопасности
2.4.2. Устранение уязвимости маршрутизатора с использованием AutoSecure
2.4.3. Устранение уязвимости маршрутизатора
с использованием CCP

Глава 3. Авторизация, аутентификация и учет доступа (ААА) 

3.1. Свойства ААА
3.1.1. Обзор ААА
3.1.2. Характеристика ААА

3.2. Локальная ААА аутентификация 
3.2.1. Конфигурация локальной ААА аутентификации с использованием CLI
3.2.2. Конфигурация локальной ААА аутентификации с использованием CCP
3.2.3. Разрешение проблем локальной ААА аутентификации

3.3.
Server-based ААА 
3.3.1. Характеристики Server-based ААА
3.3.2. Протоколсвязи Server-based ААА
3.3.3. Cisco Secure ACS
3.3.4. Конфигурация Cisco Secure ACS
3.3.5. Конфигурация Cisco Secure ACS группипользователей

Глава 4. Реализация технологий брендмауера 

4.1. ACL
4.1.1. Конфигурация стандартных и расширенных IP ACL с использованием CLI
4.1.2. Использование стандартных и расширенных ACL
4.1.3. Топология и потоки в ACL
4.1.4. Конфигурация cстандартных и расширенных IP ACL с использованием CCP
4.1.5. Конфигурация TCP established и reflexive ACL
4.1.6. Конфигурация Динамических ACL
4.1.7. Конфигурация Time-based ACL
4.1.8. Разрешение проблем Сложных ACL реализация
4.1.9. Уменьшение угроз атак с помощью ACL

4.2. Технология брендмауера
4.2.1. Безопасность сети с помощью брендмауера
4.2.2. Типы брендмауеров
4.2.3. Брендмауер в проекте сети

4.3. Контекстный контроль доступа (CBAC)
4.3.1. Характеристики Контекстного контроля доступа
4.3.2. Функионирование Контекстного контроля доступа
4.3.3. Конфигурация Контекстного контроля доступа
4.3.4. Разрешение проблем Контекстного контроля доступа

4.4. Политики брендмауера основанные на зонах
4.4.1. Характеристики Политики брендмауера основанные на зонах
4.4.2. Функционирование Политики брендмауера основанные на зонах
4.4.3. Конфигурация Политики брендмауера основанные на зонах с использованием CLI
4.4.4. Конфигурация Политики брендмауера основанные на зонах с использованием CCP
4.4.5. Конфигурация Политики брендмауера основанные на зонах c использованием CCP Wizard
4.4.6. Разрешение проблем Политики брендмауера основанные на зонах

Глава 5. Внедрение системы защиты от вторжений (IPS)

5.1. IPS технологии
5.1.1. Характеристики IDS и IPS
5.1.2. Реализация Host-based IPS
5.1.3. Реализация Network-based IPS

5.2. IPS подписи
5.2.1. Характеристики IPS подписей
5.2.2. Действия IPS подписей
5.2.3. Управление и мониторинг IPS

5.3. Реализация IPS 
5.3.1. Конфигурация Cisco IOS IPS с использованием CLI
5.3.2. Конфигурация Cisco IOS IPS с использованием CCP
5.3.3. Модификация Cisco IOS IPS подписей

5.4. Проверка и мониторинг IPS 
5.4.1. Проверка Cisco IOS IPS
5.4.2. Мониторинг Cisco IOS IPS

Глава 6. Обеспечение безопасности для локальной сети (LAN)

6.1. Безопасность конечной точки
6.1.1. Введение в безопасность конечной точки
6.1.2. Безопасность конечной точки
с использованием IronPort
6.1.3. Безопасность конечной точки
c использованием Network Admission Control
6.1.4. Безопасность конечной точки
c использованием Cisco Security Agent

6.2. Соображения безопасности второго 
уровня (Layer-2)
6.2.1. Введение в безопасность второго уровня
6.2.2. Атака подделки MAC адресов
6.2.3. Атака переполнения таблицы MAC адресов
6.2.4. Атака управления STP
6.2.5. Атака LAN штормом
6.2.6. Атака VLAN

6.3. Конфигурация безопасности второго уровня 
6.3.1. Конфигурация Port security
6.3.2. Проверка Port security
6.3.3. Конфигурация BPDU guard и root guard
6.3.4. Конфигурация контроля шторма
6.3.5. Конфигурация безопасности VLAN транка
6.3.6. Конфигурация анализатора коммутируемого порта
6.3.7. Конфигурация удаленного анализатора
коммутируемого порта
6.3.8. Рекомендуемые решения для безопасности
второго уровня

6.4. Безопасность беспроводных сетей, VoIP и SAN 
6.4.1. Соображения расширенной технологии
безопасности уровня предприятия
6.4.2. Соображения безопасности беспроводных сетей
6.4.3. Решения безопасности беспроводных сетей
6.4.4. Соображения безопасности VoIP
6.4.5. Решения безопасности VoIP
6.4.6. Соображения безопасности SAN
6.4.7. Решения безопасности SAN

Глава 7. Криптографические системы 

7.1. Криптографические сервисы 
7.1.1. Безопасность связи
7.1.2. Криптография
7.1.3. Криптоанализ
7.1.4. Криптология

7.2. Базовая целостность и аутентичность 
7.2.1. Криптографические хэши
7.2.2. Целостность с использованием MD5 и SHA-1
7.2.3. Аутентичность с использованием HMAC
7.2.4. Управление ключами

7.3. Конфиденциальность 
7.3.1. Шифрование
7.3.2. Стандарты шифрования данных
7.3.3. 3DES
7.3.4. AES
7.3.5. Альтернативные алгоритмы шифрования
7.3.6. Механизм обмена ключами Diffe-Hellman

7.4. Криптография открытых ключей 
7.4.1. Симметричное и несимметричное шифрование
7.4.2. Цифровые подписи
7.4.3. Инфраструктура открытых ключей (PKI)
7.4.4. Стандарты PKI
7.4.5. Хранилище сертификатов (СА)
7.4.6. Цифровые сертификаты и CA

Глава 8. Внедрение виртуальных частных сетей (VPN) 

8.1. VPN 
8.1.1. Обзор VPN
8.1.2. Технологии VPN
8.1.3. Решения VPN

8.2. GRE VPN 
8.2.1. Конфигурация Site-to-site GRE туннелей

8.3. Компоненты и функционирование IPSec VPN
8.3.1. Введение в IPSec
8.3.2. Протоколы безопасности IPSec
8.3.3. IKE

8.4. Реализация Site-to-site IPSec VPN 
с использованием CLI 
8.4.1. Конфигурация Site-to-site IPSec VPN
8.4.2. Конфигурация Совместимых ACL
8.4.3. Конфигурация IKE
8.4.4. Конфигурация Transform-set
8.4.5. Применение Crypto map
8.4.6. Проверка и разрешение проблем IPSec
конфигурации

8.5. Реализация Site-to-site IPSec VPN 
с использованием SDM 
8.5.1. Конфигурация IPSec VPN с использованием SDM
8.5.2. VPN Wizard
8.5.3. Проверка, мониторинг и разрешение проблем VPN

8.6. Реализация Remote-access VPN 
8.6.1. Изменение ландшафта корпорации
8.6.2. Введение в Remote-access VPN
8.6.3. SSL VPN
8.6.4. Cisco Easy VPN
8.6.5. Конфигурация VPN server с использованием SDM
8.6.6. Соединение с VPN клиентом

Глава 9. Управление безопасной сетью 

9.1. Принципы проектирования безопасной сети 
9.1.1. Гарантии сетевой безопасности
9.1.2. Идентификация угроз и анализ рисков
9.1.3. Управление рисками и избежание риска 

9.2. Самозащищенная сеть Cisco 
9.2.1. Введение в Самозащищенную сеть Cisco
9.2.2. Решения для Самозащищенной сети Cisco

9.3. Безопасность операция 
9.3.1. Введение в безопасные операции
9.3.2. Принципы безопасных операция 

9.4. Проверка сетевой безопасности 
9.4.1. Введение в сетевую безопасность
9.4.2. Инструменты проверки сетевой безопасности

9.5. Планирование непрерывности работы 
сети и процедур восстановления 
9.5.1. Непрерывность планирования
9.5.2. Повреждения и восстановления

9.6. Системы разработки жизненных циклов (SDLC) 
9.6.1. Введение в SDLC
9.6.2. Фазы SDLC

9.7. Разработка Компенсирующей политики 
безопасности 
9.7.1. Обзор политики безопасности
9.7.2. Структура политики безопасности
9.7.3. Стандарты, Руководящие принципы и процедуры
9.7.4. Роли и ответственность
9.7.5. Осведомленность безопасности
9.7.6. Законы и этика
9.7.7. Ответственность за нарушение безопасности

Глава 10. ASA устройства безопасности 

10.1.1 Обзор ASA 
10.1.2 Базовая конфигурация ASA

10.2 Конфигурация брендмауера ASA
10.2.1. Введение в конфигурацию брендмауера на ASA
10.2.2. Управление конфигурацией настроек и сервисов
10.2.3. Введение в ASDM
10.2.4. ASDM Wizard
10.2.5. Group Object
10.2.6. ACL
10.2.7. NAT сервис на ASA
10.2.8. Контроль доступа на ASA
10.2.9. Политики безопасности на ASA

10.3 VPN конфигурация на ASA
10.3.1. Remote access VPN на ASA
10.3.2. SSL VPN
10.3.3. конфигурация SSL VPN
10.3.4. AnyConnect SSL VPN
10.3.5. Конфигурация Anyconect SSL VPN

Программа обучения курса CCNP

Обучение по программе CCNP предоставляет навыки развертывания, конфигурирования локальных и территориально распределенных сетей, а также сервисов удаленного доступа в сетях, имеющих 100 и более узлов, включая поддержку таких технологий и протоколов, как TCP/ІP, OSPF, EІGRP, BGP, IPv6, STP и VTP. Помимо этого, слушатели приобретают навыки диагностики неисправностей в сетях.

Основные направления курса:

  • создание масштабируемых сетей;
  • использование многоуровневой коммутации для сети, объединяющей комплексы зданий;
  • развертывание корпоративного Интернета;
  • устранение неполадок в сетевых средах с многопротокольными узлами и сервисами.

Основное внимание учебная программа CCNP уделяется на изучении маршрутизации на продвинутом уровне, безопасного доступа в глобальную сеть, многоуровневой коммутации и навыках управления сетью, необходимых для развертывания и обслуживания сложносоставных сетей на предприятии.

I СЕМЕСТР. Маршрутизация.

  1. Протоколы маршрутизации
    2. Настройка протокола EIGRP
    3. Настройка протокола OSPF
    4. Управление обновлениями протоколов маршрутизации
    5. Управление выбором пути прохождения трафика
    6. Настройка протокола BGP
    7. Реализация маршрутизации в филиалах
    8. Использование IPv6 в сети предприятия

II СЕМЕСТР. Коммутация.

  1. Анализ архитектуры Cisco по построению сетей предприятий
    2. Использование VLAN в сетях предприятий
    3. Использование протокола Spanning Tree
    4. Использование маршрутизации между VLAN
    5. Построение высокодоступных сетей предприятий
    6. Защита сетей предприятий
    7. Подготовка сетей предприятий к продвинутым сервисам

III СЕМЕСТР. Поиск и устранение неисправностей.

  1. Планирование технического обслуживания для сложных сетей
    2. Устранение неполадок в сложных сетях предприятий
    3. Использование приложений и инструментов для устранения неполадок
    4. Поиск и устранение неисправностей в маршрутизируемых сетях
    5. Поиск и устранение неисправностей в коммутируемых сетях
    6. Устранение проблем производительности сети
    7. Поиск и устранение неисправностей, связанных с сетевой безопасностью

Лабораторное оборудование Cisco учебного класса:

  • 27 маршрутизаторов: Cisco 2801, Cisco 2811 с LWAPP контроллером, Cisco 2900,
  • 39 коммутаторов: Cisco 2960, Cisco 3560, Cisco 2960, Cisco 3560v2, WS-C2960-24TT-L;
  • 13 устройствбезопасности ASA: Cisco ASA 5505, Cisco ASA 5510, Cisco ASA 5520

Преподавательский состав представлен инструкторами, имеющими звания CCSI (Certified Cisco Systems Instructor), имеющими большой опыт практической работы в разработке и обслуживании сетей в России, а также имеющими квалификационное звание CCNP;

Уровень преподавания, процесс обучения, осуществляющийся на русском языке, методические материалы, оборудование и условия обучения соответствуют стандартам компании Cisco Systems;

Осуществляется подготовка к сдаче квалификационных экзаменов по программе Cisco Career Certification.

Слушатели Сетевой Академии Networking Academy, прошедшие полный курс:

 CCNA R&S (4 семестра и экзамены), получают:

  • Cертификат компании Cisco Systems по каждому семестру(не является международным)
  • Диплом о профессиональной переподготовке по направлению “Сетевые технологии” Нижегородского университета

CCNP(4 семестра и экзамены), получают:

  • Cертификат компании Cisco Systems по каждому семестру (не является международным)
  • Диплом о профессиональной переподготовке по направлению “Сетевые технологии и сети передачи данных” Нижегородского университета

CCNA Security, получают:

  • Cертификат компании Cisco Systems (не является международным)
  • Диплом о профессиональной переподготовке по направлению “Информационная безопасность” Нижегородского университета

Руководитель программы:

Гергель Александр Викторович

Кандидат технических наук, руководитель Сетевой Академии Cisco при ННГУ, международный сертифицированный инструктор компании Cisco, лучший инструктор по сетевым технологиям в мире 2012 года, программист 1 кат.

Координаторы программы:

Менеджер программы – Гергель Александр Викторович

Тел. +7 (910) 147-59-55E-mail:  gergelm@unn.ru

Порядок зачисления

2

Формируете комплект документов: копия паспорта (2,3 стр. + прописка); копия документа об образовании; копию cвидетельства о браке или др. документа, в случае различия в фамилии в паспорте и документе об образовании

3

Приносите полный комплект документов (оригиналы и копии) по адресу: пр. Гагарина, 23, корп. 2, каб. 403 (понедельник-четверг: с 9 до 11-30 и с 12-30 до 16-00 пятница: с 9 до 11-30 и с 12-30 до 15-00). Тел. 462-34-31

4

Подписываете договор, спускаетесь на первый этаж и оплачиваете обучение в кассе ННГУ

5

Приступаете к обучению на курсах

Контакты

Нижний Новгород, Проспект Гагарина, 23, Корпус 2, офис 403

+7 (831) 462-34-31

info@iee.unn.ru, ezh@fup.unn.ru

462-34-18, офис 404а, fpk@unn.ru (вед. инженер)

Часы работы: 09:00 — 17:00