
- Autor:
- Długość
- liczba lekcji: 45, czas trwania: 06:30:23
- Ocena
Kurs video
VPN. Kurs video. Bezpieczeństwo zasobów w sieci Adam Józefiok

- Autor:
- Adam Józefiok
- Wydawnictwo:
- Videopoint
- Wersja:
- Online
- Czas trwania:
- 6 godz. 30 min.
- Technologia:
- Cisco AnyConnect, FlexVPN, GRE, GetVPN
- Ocena:
Spis lekcji kursu video
-
1. Wprowadzenie do VPN-a 01:04:27
- 1.1. Wprowadzenie 00:06:50
- 1.2. Kryptografia i potrzeba jej zastosowania 00:08:18
- 1.3. Metody symetryczne i asymetryczne 00:07:08
- 1.4. Co to jest hash i HMAC 00:09:24
- 1.5. Do czego służy Diffie-Hellman (DH), po co są grupy 00:07:35
- 1.6. Co to jest IPsec i do czego służy 00:05:59
- 1.7. Rodzaje sieci VPN 00:07:54
- 1.8. Najważniejsze protokoły używane w VPN 00:10:12
- 1.9. Zakończenie 00:01:07
-
2. Site-to-site VPN 01:19:26
- 2.1. Informacje wstępne o VPN site-to-site 00:07:15
- 2.2. Konfiguracja tunelu GRE bez szyfrowania 00:09:05
- 2.3. Wykorzystanie IPsec w tunelu - konfiguracja IKEv1 na routerze cz. 1 00:14:16
- 2.4. Wykorzystanie IPsec w tunelu - konfiguracja IKEv1 na routerze cz. 2 00:06:49
- 2.5. Wykorzystanie IPsec bez tunelu - konfiguracja za pomocą crypto map 00:13:16
- 2.6. Wykorzystanie IPsec w tunelu - konfiguracja IKEv2 na routerze cz. 1 00:14:10
- 2.7. Wykorzystanie IPsec w tunelu - konfiguracja IKEv2 na routerze cz. 2 00:13:17
- 2.8. Zakończenie 00:01:18
-
3. Group Encrypted Transport VPN (GETVPN) 01:03:16
- 3.1. Informacje wstępne 00:11:06
- 3.2. Komponenty rozwiązania GETVPN 00:14:18
- 3.3. Konfiguracja GETVPN na routerach Cisco - konfiguracja Key Server 00:13:35
- 3.4. Konfiguracja GETVPN na routerach Cisco - konfiguracja członka grupy cz. 1 00:08:52
- 3.5. Konfiguracja GETVPN na routerach Cisco - konfiguracja członka grupy cz. 2 00:03:40
- 3.6. Weryfikacja połączeń i sprawdzenie konfiguracji 00:09:59
- 3.7. Zakończenie 00:01:46
-
4. Dynamic Multipoint Virtual Private Network (DMVPN) 01:03:47
- 4.1. Informacje wstępne na temat DMVPN 00:07:10
- 4.2. Komponenty DMVPN 00:11:15
- 4.3. Fazy DMVPN - wprowadzenie 00:09:49
- 4.4. Konfiguracja DMVPN - Phase1 00:16:20
- 4.5. Konfiguracja DMVPN - Phase2 00:08:32
- 4.6. Konfiguracja DMVPN - Phase3 00:04:23
- 4.7. Szyfrowanie w DMVPN 00:04:44
- 4.8. Zakończenie 00:01:34
-
5. Flex VPN 01:08:05
- 5.1. Wprowadzenie do Flex VPN 00:10:57
- 5.2. Głowne cechy Flex VPN 00:05:21
- 5.3. Komponenty Flex VPN 00:05:38
- 5.4. Konfiguracja rozwiązania spoke-to-spoke Flex VPN cz. 1 - konfiguracja routera hub 00:27:41
- 5.5. Konfiguracja rozwiązania spoke-to-spoke Flex VPN cz. 2 - konfiguracja routerów spoke 00:07:47
- 5.6. Konfiguracja rozwiązania spoke-to-spoke Flex VPN cz. 3 - weryfikacja działania 00:08:23
- 5.7. Zakończenie 00:02:18
-
6. Rozwiązanie Remote Access VPN 00:51:22
- 6.1. Wprowadzenie 00:05:53
- 6.2. Konfiguracja centrum certyfikacji na routerze oraz certyfikatów routera 00:13:53
- 6.3. Przygotowanie ustawień klienta AnyConnect na routerze 00:10:12
- 6.4. Konfiguracja ustawień VPN remote access na routerze 00:11:17
- 6.5. Testowanie połączenia 00:06:19
- 6.6. Zakończenie 00:03:48
Opis
kursu video
:
VPN. Kurs video. Bezpieczeństwo zasobów w sieci
Czego się nauczysz?
- Podstaw kryptografii i jej zastosowania w sieciach VPN, w tym różnic między metodami symetrycznymi i asymetrycznymi
- Tego, czym są hash i HMAC oraz jak wpływają na bezpieczeństwo danych
- Roli protokołu Diffie-Hellman w negocjacji kluczy kryptograficznych i znaczenia grup DH
- Praktycznej konfiguracji różnych typów sieci VPN, takich jak: Site-to-Site VPN (z wykorzystaniem GRE, IKEv1 i IKEv2), Group Encrypted Transport VPN (GETVPN), Dynamic Multipoint Virtual Private Network (DMVPN), Flex VPN, Remote Access VPN (z wykorzystaniem Cisco AnyConnect)
- Szyfrowania danych w tunelach VPN oraz zabezpieczania połączeń zdalnych
- Konfigurowania kluczowych komponentów VPN, takich jak Key Server w GETVPN czy router hub w Flex VPN
- Testowania i weryfikacji poprawności działania skonfigurowanych połączeń VPN
- Rozumienia różnic między różnymi fazami DMVPN (Phase 1, Phase 2, Phase 3) oraz ich praktycznych zastosowań
- Użycia map kryptograficznych (crypto map) w konfiguracji IPsec bez tunelu
- Przygotowywania certyfikatów i konfiguracji centrum certyfikacji (CA) na routerach
- Stosowania protokołów IPsec, IKEv1 i IKEv2 w celu zapewnienia poufności, integralności i autentyczności danych
- Dostosowywania rozwiązań VPN do potrzeb firmowych i prywatnych w praktycznych scenariuszach
Obierz kurs na... bezpieczeństwo firmowej i domowej sieci komputerowej
Wobec rosnącej liczby zagrożeń cybernetycznych ochrona danych przesyłanych przez sieci publiczne stała się priorytetem dla firm i użytkowników indywidualnych. Jeśli interesujesz się tematem i chcesz go zgłębić od strony praktycznej, ten kurs powinien Cię zainteresować. Stanowi bowiem kompleksowy przewodnik po nowoczesnych technologiach VPN, które umożliwiają tworzenie bezpiecznych połączeń sieciowych. Dzięki niemu poznasz nie tylko teoretyczne podstawy, ale również praktyczne konfiguracje i narzędzia stosowane w środowiskach korporacyjnych i domowych do zapewnienia bezpieczeństwa sieci komputerowych.
Kurs obejmuje wszystkie najważniejsze zagadnienia związane z VPN – od podstaw kryptografii i mechanizmów zabezpieczających aż po zaawansowane konfiguracje różnych rodzajów VPN, takich jak Site-to-Site VPN, GETVPN, DMVPN, Flex VPN i Remote Access VPN. Program szkolenia podzielono na logiczne części, dzięki czemu nawet początkujący słuchacze łatwo zrozumieją prezentowane treści. Każdy moduł zawiera szczegółowe instrukcje konfiguracji narzędzi i urządzeń, takich jak routery Cisco, co umożliwia odtworzenie prezentowanych scenariuszy w realnych środowiskach sieciowych. Podczas nauki poznasz konfiguracje takich protokołów jak IPsec, GRE, IKEv1 i IKEv2, a także dowiesz się, w jaki sposób zaprzęgnąć do pracy AnyConnect czy Flex VPN.
Ponadto w trakcie kursu omówimy rozwiązania stosowane w firmach na całym świecie, takie jak Cisco AnyConnect i zaawansowane funkcje routerów Cisco. Dzięki temu zyskasz wysoko cenione na rynku umiejętności, co więcej, będziesz w stanie skutecznie wdrażać bezpieczne rozwiązania we własnych projektach.
Technologie VPN okazują się kluczowe w czasach pracy zdalnej i globalizacji biznesu. Są niezbędne nie tylko dla ochrony firmowych zasobów, ale również dla użytkowników indywidualnych, którzy dbają o swoją prywatność. Z tego powodu umiejętności zdobyte w ramach tego kursu są uniwersalne i będą miały coraz większe znaczenie w dynamicznie zmieniającym się świecie IT.
VPN. Kurs video. Bezpieczeństwo zasobów w sieci kończy się na poziomie podstawowym; w zakresie niektórych zagadnień sięga poziomu średnio zaawansowanego.
Wybrane bestsellery
Adam Józefiok - pozostałe książki
Videopoint - inne książki
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana

Oceny i opinie klientów: VPN. Kurs video. Bezpieczeństwo zasobów w sieci Adam Józefiok (0)
Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.