Cisco Firepower Training

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 5 Tage

Ziele

In diesem Seminar befassen sich die Teilnehmern mit der Cisco Firepower-Technologie. Dies beinhaltet einen Überblick, eine grundlegende Einführung und eine Vorstellung der Hardware und Software sowie der Setup- und Installationsgrundlagen. Zudem werden Themen wie IP- Routing, Network Address Translation (NAT/PAT), High Availability und Clustering behandelt. Zudem wird in dem Seminar detailliert auf die NGFW-Funktionen eingegangen und die Konfiguration und Implementierung von Network Discovery, Security Intelligence, File und Malware Detection, Next-generation IPS und Secure Connectivity Technologien behandelt.

Hardware wird gestellt und ist im Preis inbegriffen.

Zielgruppe

  • Netzwerktechniker, -installateure und -administratoren
  • Systemintegratoren
  • Sicherheitsberater
  • Personal von Sicherheits- und Netzwerkbetriebszentren (SOC/NOC)
  • Lösungsdesigner und -architekten

Voraussetzungen

Es wird empfohlen, dass Teilnehmer bereits Erfahrungen im Umgang mit Cisco ASA Firewalls gesammelt haben, die gängigen Routing-Protokolle und Switching-Technologien kennen, über ein gutes TCP/IP-Verständnis verfügen und idealerweise bereits mit Packet Filtering Technologien gearbeitet haben.

Agenda

Einführung in NGFW

  • Entwicklung der Firewalls
  • Bedrohung und Cyber-Berichte
  • Cyber-Kill-Chain Modell

Überblick: Cisco Firepower

  • Modelle und Hardware Dimensionierung (Hardware Architektur, Software Varianten)
  • Firewall Verwaltung – Möglichkeiten und Voraussetzungen
  • Lizensierung (Classic vs Smart)

Design- und Implementierungsleitfäden

  • Erster Bootvorgang und Installation
  • Routed vs Transparent Mode
  • BVI (bridged, L2) und L3 (routed) Ports
  • Hochverfügbarkeit (HA) und Clustering

NGFW und IP-Verkehrskontrolle

  • Paketfluss und Datenverarbeitung
  • Wiederverwendbare Objekte und Objekt-Manager
  • Routing-Protokolle (Static, OSPF, BGP)
  • Netzwerkadressübersetzung (NAT / PAT)
  • Vorfilter-Richtlinie (Fast-path)
  • Intelligent Application Bypass
  • Netzwerk Discovery und Host Profiling
  • Security Intelligence (DNS Policy, Sinkholes, DNS and IP Reputation)
  • SSL-Richtlinie
  • Preprocessors, Netzwerkanalyse und IPS (Intrusion Prevention System)
  • Identitätsrichtlinie (Realms für AD-Integration, Cisco User Agent)
  • Dateikontrolle und erweiterter Malware-Schutz (AMP)
  • Zugriffskontrollrichtlinie und FW-Regelwerk
  • Quality of Service (QoS) auf FTD
  • Ereignis-Korrelation und Gegenmaßnahmen

Systemmanagement und -verwaltung

  • Benutzerkonten
  • Verbindungsereignisse & Protokollierung
  • Backup/Aktualisierungen & Upgrades
  • Berichterstattung
  • FlexConfig

Sichere Remote-Verbindung

  • Site-to-Site IPSec-basiertes VPN
  • Remote Access VPN

NGFW Fehlerdiagnose und -behebung

  • Werkzeuge (GUI und CLI)
  • Expert Mode
  • System und NGFW Service

Praktische Laborübungen:

  1. Cisco ASA (SFR) – einfaches Setup in Routed-Mode (L3) und Netzwerk-Discovery
  2. Cisco FTDv – einfaches Setup (On-box / FMC Verwaltung) und Netzwerk-Discovery
  3. FMCv – Review und Konfiguration (Einstellungen, Verwaltungsrichtlinie)
  4. Konfiguration von wiederverwendbaren Objekten (Zonen, Applikationsfilter)
  5. Implementierung des Routings (Statische Routen, OSPF, BGP)
  6. Implementierung der statischen und dynamischen NAT/PAT Regeln
  7. Konfiguration und Monitoring des QoS auf FTD
  8. Konfiguration und Monitoring von Netzwerk-Discovery (FMC)
  9. Definierung und Implementierung einer DNS-Richtlinie (ASA SFR / FMC)
  10. Definierung und Implementierung von Security Intelligence (ASA SFR / FMC)
  11. Konfiguration der Datei-Kontrollrichtlinie (AMP)
  12. Definierung und Implementierung der Zugriffskontrollrichtlinie mit IPS (SFR/FMC)
  13. Konfiguration und Verifizierung von Ereignis-Korrelation und Gegenmaßnahmen
  14. Systemverwaltung (Aufgabenplanung, Backup, Ereignissuche, FlexConfig)
  15. Berichterstattung – Erstellen von Standard und kundenspezifischen Berichten (FMC)
  16. Implementierung und Tests von IPSec-basierten S2S VPN Tunnel
  17. Konfiguration und Verifizierung der Hochverfügbarkeit mit FTD Sensoren
  18. Fehlerdiagnose und -behebung von FTD System und Benutzerverkehr

Ziele

In diesem Seminar befassen sich die Teilnehmern mit der Cisco Firepower-Technologie. Dies beinhaltet einen Überblick, eine grundlegende Einführung und eine Vorstellung der Hardware und Software sowie der Setup- und Installationsgrundlagen. Zudem werden Themen wie IP- Routing, Network Address Translation (NAT/PAT), High Availability und Clustering behandelt. Zudem wird in dem Seminar detailliert auf die NGFW-Funktionen eingegangen und die Konfiguration und Implementierung von Network Discovery, Security Intelligence, File und Malware Detection, Next-generation IPS und Secure Connectivity Technologien behandelt.

Hardware wird gestellt und ist im Preis inbegriffen.

Zielgruppe

  • Netzwerktechniker, -installateure und -administratoren
  • Systemintegratoren
  • Sicherheitsberater
  • Personal von Sicherheits- und Netzwerkbetriebszentren (SOC/NOC)
  • Lösungsdesigner und -architekten

Voraussetzungen

Es wird empfohlen, dass Teilnehmer bereits Erfahrungen im Umgang mit Cisco ASA Firewalls gesammelt haben, die gängigen Routing-Protokolle und Switching-Technologien kennen, über ein gutes TCP/IP-Verständnis verfügen und idealerweise bereits mit Packet Filtering Technologien gearbeitet haben.

Agenda

Einführung in NGFW

  • Entwicklung der Firewalls
  • Bedrohung und Cyber-Berichte
  • Cyber-Kill-Chain Modell

Überblick: Cisco Firepower

  • Modelle und Hardware Dimensionierung (Hardware Architektur, Software Varianten)
  • Firewall Verwaltung – Möglichkeiten und Voraussetzungen
  • Lizensierung (Classic vs Smart)

Design- und Implementierungsleitfäden

  • Erster Bootvorgang und Installation
  • Routed vs Transparent Mode
  • BVI (bridged, L2) und L3 (routed) Ports
  • Hochverfügbarkeit (HA) und Clustering

NGFW und IP-Verkehrskontrolle

  • Paketfluss und Datenverarbeitung
  • Wiederverwendbare Objekte und Objekt-Manager
  • Routing-Protokolle (Static, OSPF, BGP)
  • Netzwerkadressübersetzung (NAT / PAT)
  • Vorfilter-Richtlinie (Fast-path)
  • Intelligent Application Bypass
  • Netzwerk Discovery und Host Profiling
  • Security Intelligence (DNS Policy, Sinkholes, DNS and IP Reputation)
  • SSL-Richtlinie
  • Preprocessors, Netzwerkanalyse und IPS (Intrusion Prevention System)
  • Identitätsrichtlinie (Realms für AD-Integration, Cisco User Agent)
  • Dateikontrolle und erweiterter Malware-Schutz (AMP)
  • Zugriffskontrollrichtlinie und FW-Regelwerk
  • Quality of Service (QoS) auf FTD
  • Ereignis-Korrelation und Gegenmaßnahmen

Systemmanagement und -verwaltung

  • Benutzerkonten
  • Verbindungsereignisse & Protokollierung
  • Backup/Aktualisierungen & Upgrades
  • Berichterstattung
  • FlexConfig

Sichere Remote-Verbindung

  • Site-to-Site IPSec-basiertes VPN
  • Remote Access VPN

NGFW Fehlerdiagnose und -behebung

  • Werkzeuge (GUI und CLI)
  • Expert Mode
  • System und NGFW Service

Praktische Laborübungen:

  1. Cisco ASA (SFR) – einfaches Setup in Routed-Mode (L3) und Netzwerk-Discovery
  2. Cisco FTDv – einfaches Setup (On-box / FMC Verwaltung) und Netzwerk-Discovery
  3. FMCv – Review und Konfiguration (Einstellungen, Verwaltungsrichtlinie)
  4. Konfiguration von wiederverwendbaren Objekten (Zonen, Applikationsfilter)
  5. Implementierung des Routings (Statische Routen, OSPF, BGP)
  6. Implementierung der statischen und dynamischen NAT/PAT Regeln
  7. Konfiguration und Monitoring des QoS auf FTD
  8. Konfiguration und Monitoring von Netzwerk-Discovery (FMC)
  9. Definierung und Implementierung einer DNS-Richtlinie (ASA SFR / FMC)
  10. Definierung und Implementierung von Security Intelligence (ASA SFR / FMC)
  11. Konfiguration der Datei-Kontrollrichtlinie (AMP)
  12. Definierung und Implementierung der Zugriffskontrollrichtlinie mit IPS (SFR/FMC)
  13. Konfiguration und Verifizierung von Ereignis-Korrelation und Gegenmaßnahmen
  14. Systemverwaltung (Aufgabenplanung, Backup, Ereignissuche, FlexConfig)
  15. Berichterstattung – Erstellen von Standard und kundenspezifischen Berichten (FMC)
  16. Implementierung und Tests von IPSec-basierten S2S VPN Tunnel
  17. Konfiguration und Verifizierung der Hochverfügbarkeit mit FTD Sensoren
  18. Fehlerdiagnose und -behebung von FTD System und Benutzerverkehr

Diese Seite weiterempfehlen