Cisco Firepower Training
Classroom training | German | Claim
Duration of training: 5 days
Objectives
In diesem Seminar befassen sich die Teilnehmern mit der Cisco Firepower-Technologie. Dies beinhaltet einen Überblick, eine grundlegende Einführung und eine Vorstellung der Hardware und Software sowie der Setup- und Installationsgrundlagen. Zudem werden Themen wie IP- Routing, Network Address Translation (NAT/PAT), High Availability und Clustering behandelt. Zudem wird in dem Seminar detailliert auf die NGFW-Funktionen eingegangen und die Konfiguration und Implementierung von Network Discovery, Security Intelligence, File und Malware Detection, Next-generation IPS und Secure Connectivity Technologien behandelt.
Hardware wird gestellt und ist im Preis inbegriffen.
Target audience
- Netzwerktechniker, -installateure und -administratoren
- Systemintegratoren
- Sicherheitsberater
- Personal von Sicherheits- und Netzwerkbetriebszentren (SOC/NOC)
- Lösungsdesigner und -architekten
Requirements
Es wird empfohlen, dass Teilnehmer bereits Erfahrungen im Umgang mit Cisco ASA Firewalls gesammelt haben, die gängigen Routing-Protokolle und Switching-Technologien kennen, über ein gutes TCP/IP-Verständnis verfügen und idealerweise bereits mit Packet Filtering Technologien gearbeitet haben.
Agenda
Einführung in NGFW
- Entwicklung der Firewalls
- Bedrohung und Cyber-Berichte
- Cyber-Kill-Chain Modell
Überblick: Cisco Firepower
- Modelle und Hardware Dimensionierung (Hardware Architektur, Software Varianten)
- Firewall Verwaltung – Möglichkeiten und Voraussetzungen
- Lizensierung (Classic vs Smart)
Design- und Implementierungsleitfäden
- Erster Bootvorgang und Installation
- Routed vs Transparent Mode
- BVI (bridged, L2) und L3 (routed) Ports
- Hochverfügbarkeit (HA) und Clustering
NGFW und IP-Verkehrskontrolle
- Paketfluss und Datenverarbeitung
- Wiederverwendbare Objekte und Objekt-Manager
- Routing-Protokolle (Static, OSPF, BGP)
- Netzwerkadressübersetzung (NAT / PAT)
- Vorfilter-Richtlinie (Fast-path)
- Intelligent Application Bypass
- Netzwerk Discovery und Host Profiling
- Security Intelligence (DNS Policy, Sinkholes, DNS and IP Reputation)
- SSL-Richtlinie
- Preprocessors, Netzwerkanalyse und IPS (Intrusion Prevention System)
- Identitätsrichtlinie (Realms für AD-Integration, Cisco User Agent)
- Dateikontrolle und erweiterter Malware-Schutz (AMP)
- Zugriffskontrollrichtlinie und FW-Regelwerk
- Quality of Service (QoS) auf FTD
- Ereignis-Korrelation und Gegenmaßnahmen
Systemmanagement und -verwaltung
- Benutzerkonten
- Verbindungsereignisse & Protokollierung
- Backup/Aktualisierungen & Upgrades
- Berichterstattung
- FlexConfig
Sichere Remote-Verbindung
- Site-to-Site IPSec-basiertes VPN
- Remote Access VPN
NGFW Fehlerdiagnose und -behebung
- Werkzeuge (GUI und CLI)
- Expert Mode
- System und NGFW Service
Praktische Laborübungen:
- Cisco ASA (SFR) – einfaches Setup in Routed-Mode (L3) und Netzwerk-Discovery
- Cisco FTDv – einfaches Setup (On-box / FMC Verwaltung) und Netzwerk-Discovery
- FMCv – Review und Konfiguration (Einstellungen, Verwaltungsrichtlinie)
- Konfiguration von wiederverwendbaren Objekten (Zonen, Applikationsfilter)
- Implementierung des Routings (Statische Routen, OSPF, BGP)
- Implementierung der statischen und dynamischen NAT/PAT Regeln
- Konfiguration und Monitoring des QoS auf FTD
- Konfiguration und Monitoring von Netzwerk-Discovery (FMC)
- Definierung und Implementierung einer DNS-Richtlinie (ASA SFR / FMC)
- Definierung und Implementierung von Security Intelligence (ASA SFR / FMC)
- Konfiguration der Datei-Kontrollrichtlinie (AMP)
- Definierung und Implementierung der Zugriffskontrollrichtlinie mit IPS (SFR/FMC)
- Konfiguration und Verifizierung von Ereignis-Korrelation und Gegenmaßnahmen
- Systemverwaltung (Aufgabenplanung, Backup, Ereignissuche, FlexConfig)
- Berichterstattung – Erstellen von Standard und kundenspezifischen Berichten (FMC)
- Implementierung und Tests von IPSec-basierten S2S VPN Tunnel
- Konfiguration und Verifizierung der Hochverfügbarkeit mit FTD Sensoren
- Fehlerdiagnose und -behebung von FTD System und Benutzerverkehr
Objectives
In diesem Seminar befassen sich die Teilnehmern mit der Cisco Firepower-Technologie. Dies beinhaltet einen Überblick, eine grundlegende Einführung und eine Vorstellung der Hardware und Software sowie der Setup- und Installationsgrundlagen. Zudem werden Themen wie IP- Routing, Network Address Translation (NAT/PAT), High Availability und Clustering behandelt. Zudem wird in dem Seminar detailliert auf die NGFW-Funktionen eingegangen und die Konfiguration und Implementierung von Network Discovery, Security Intelligence, File und Malware Detection, Next-generation IPS und Secure Connectivity Technologien behandelt.
Hardware wird gestellt und ist im Preis inbegriffen.
Target audience
- Netzwerktechniker, -installateure und -administratoren
- Systemintegratoren
- Sicherheitsberater
- Personal von Sicherheits- und Netzwerkbetriebszentren (SOC/NOC)
- Lösungsdesigner und -architekten
Requirements
Es wird empfohlen, dass Teilnehmer bereits Erfahrungen im Umgang mit Cisco ASA Firewalls gesammelt haben, die gängigen Routing-Protokolle und Switching-Technologien kennen, über ein gutes TCP/IP-Verständnis verfügen und idealerweise bereits mit Packet Filtering Technologien gearbeitet haben.
Agenda
Einführung in NGFW
- Entwicklung der Firewalls
- Bedrohung und Cyber-Berichte
- Cyber-Kill-Chain Modell
Überblick: Cisco Firepower
- Modelle und Hardware Dimensionierung (Hardware Architektur, Software Varianten)
- Firewall Verwaltung – Möglichkeiten und Voraussetzungen
- Lizensierung (Classic vs Smart)
Design- und Implementierungsleitfäden
- Erster Bootvorgang und Installation
- Routed vs Transparent Mode
- BVI (bridged, L2) und L3 (routed) Ports
- Hochverfügbarkeit (HA) und Clustering
NGFW und IP-Verkehrskontrolle
- Paketfluss und Datenverarbeitung
- Wiederverwendbare Objekte und Objekt-Manager
- Routing-Protokolle (Static, OSPF, BGP)
- Netzwerkadressübersetzung (NAT / PAT)
- Vorfilter-Richtlinie (Fast-path)
- Intelligent Application Bypass
- Netzwerk Discovery und Host Profiling
- Security Intelligence (DNS Policy, Sinkholes, DNS and IP Reputation)
- SSL-Richtlinie
- Preprocessors, Netzwerkanalyse und IPS (Intrusion Prevention System)
- Identitätsrichtlinie (Realms für AD-Integration, Cisco User Agent)
- Dateikontrolle und erweiterter Malware-Schutz (AMP)
- Zugriffskontrollrichtlinie und FW-Regelwerk
- Quality of Service (QoS) auf FTD
- Ereignis-Korrelation und Gegenmaßnahmen
Systemmanagement und -verwaltung
- Benutzerkonten
- Verbindungsereignisse & Protokollierung
- Backup/Aktualisierungen & Upgrades
- Berichterstattung
- FlexConfig
Sichere Remote-Verbindung
- Site-to-Site IPSec-basiertes VPN
- Remote Access VPN
NGFW Fehlerdiagnose und -behebung
- Werkzeuge (GUI und CLI)
- Expert Mode
- System und NGFW Service
Praktische Laborübungen:
- Cisco ASA (SFR) – einfaches Setup in Routed-Mode (L3) und Netzwerk-Discovery
- Cisco FTDv – einfaches Setup (On-box / FMC Verwaltung) und Netzwerk-Discovery
- FMCv – Review und Konfiguration (Einstellungen, Verwaltungsrichtlinie)
- Konfiguration von wiederverwendbaren Objekten (Zonen, Applikationsfilter)
- Implementierung des Routings (Statische Routen, OSPF, BGP)
- Implementierung der statischen und dynamischen NAT/PAT Regeln
- Konfiguration und Monitoring des QoS auf FTD
- Konfiguration und Monitoring von Netzwerk-Discovery (FMC)
- Definierung und Implementierung einer DNS-Richtlinie (ASA SFR / FMC)
- Definierung und Implementierung von Security Intelligence (ASA SFR / FMC)
- Konfiguration der Datei-Kontrollrichtlinie (AMP)
- Definierung und Implementierung der Zugriffskontrollrichtlinie mit IPS (SFR/FMC)
- Konfiguration und Verifizierung von Ereignis-Korrelation und Gegenmaßnahmen
- Systemverwaltung (Aufgabenplanung, Backup, Ereignissuche, FlexConfig)
- Berichterstattung – Erstellen von Standard und kundenspezifischen Berichten (FMC)
- Implementierung und Tests von IPSec-basierten S2S VPN Tunnel
- Konfiguration und Verifizierung der Hochverfügbarkeit mit FTD Sensoren
- Fehlerdiagnose und -behebung von FTD System und Benutzerverkehr