免责声明:与我的所有评论一样,写此内容也没有得到任何补偿或特殊利益。我不会撰写评论,除非我真的很喜欢这种材料并且愿意认可它,因为我发现它是很棒的材料。
我想写一篇关于Micronics学习Z2H安全性课程的经验的评论。很多人在Twitter和论坛上都问过我。我很幸运地参加了他们在2015年下半年举行的第一堂课,说实话,这是我所花的用于培训的最佳方式之一。如果您正在寻找CCIE Security v5培训,或者只是一般的Cisco安全培训,这可能是市场上最好的课程。由于他们是思科学习合作伙伴,因此他们确实接受思科学习积分,如果您的雇主只购买带有学习积分的培训,则肯定可以为您提供帮助。
该课程的格式与典型的训练营不同。通过Webex进行为期4个月的培训,而不是将其挤在班上7-10天。课程在周六现场直播,但如果您无法现场参加培训,则在完成后将向您发送webex录音。
培训师不是纳尔比克本人,而是名叫皮奥特(Piotr)的绅士,他多年来一直致力于部署所有技术。无论如何,这个家伙不只是一些简报读者-实际上,我不记得他在培训课程中曾经使用简报。在向我们解释了理论之后,他100%地将所有概念白板化,并逐步完成配置。在16个星期的过程中,我们问了他各种各样的问题,我认为没有人会打败过他。最棒的 拥有一名专业人员来教我们每天使用很多技术,这件事就是让我们有人从部署的角度进行演讲,并为我们提供最佳的最佳实践。过去,我参加过许多训练营和培训,而最难处理的事情之一是从未接触过该技术的讲师-我称他们为“专业PowerPoint读者”。皮奥特绝对不是其中之一。
该课程的唯一先决条件是您至少具有CCNA R&S.可以肯定的是,Piotr不会保留任何细节或放慢课程进度,但绝对可以理解,对于某些人来说,跟随它当然很容易理解。在课堂上,有些时候我需要重新观看视频,因为他给了我们很多内容,但是我宁愿获得太多而不是太多的信息。录制课程的好处还在于您可以随时返回并重新观看课程。我每天上课要熬夜的方法是在一周中的一个晚上重新看一小时,然后做笔记。到Z2H课程结束时,我已经获得了将近500页的打字笔记,这些笔记中没有什么是直接的精彩内容(如下图所示)。
在16周内,我们所有人都可以使用专用的吊舱,因此我们有16周的24/7机架租赁。讲师给我们每个吊舱提供的拓扑结构如下图所示。
关于上述拓扑的令人敬畏的部分是我们正在配置最新,最先进的技术。在上课时,是在宣布CCIE Security v5蓝图之前和在发布ISE 2.1之前,所以我们正在使用ISE 2.0,Firepower 6.0等。我之后的后续课程都在使用ISE 2.1,Firepower 6.1等并尽可能遵循CCIE Security v5蓝图。
在课程中,您还将获得四本实验室工作簿:
- 掌握ASA工作簿
- CCIE安全性v4第1卷
- CCIE安全性v4第2卷
- CCIE安全性v4第3卷
- 火力工作簿
在我上课时,还没有CCIE Security v5。我怀疑v4工作簿将最终进行更新以将其引入v5,但实际上,也可以使用较新版本的软件进行很多相同的练习。
因此,基本上,您从该类大约需要花费3,899美元的课程中获得的是:
- 每周一次16周的培训课程
- 讲师在两节课之间回答您的电子邮件
- 16周的专用吊舱到实验室24/7,具有
- 数千页的实验室工作簿
- 会议记录
在开始写作之前,我做了一个快速的Google搜索,最接近的同类课程是CCIE Security Fundamentals,这是7天的课堂训练营,价格为3,990美元,或者是CCIE Security训练营,这是另外7天的价格为4,990美元。绝不以任何方式吸引Micronics竞争,但Z2H Security类绝对是物有所值的产品。
我要给你的最后一件事是课程的提纲:
Week 1
- 课程介绍
- LAB拓扑
- 班级议程
- 基础学生评估
- 安全认证
- 思科安全架构
- 网络安全– 作为一个
- 基本ASA配置
- 作为一个 管理
- 作为一个 部署方案
- 作为一个 流量
Week 2
- 网络安全– 作为一个
- 动态路由(RIP,OSPF,EIGRP,BGP)
- NAT
- 模块化策略框架(检查策略)
- 虚拟防火墙
- 主动/主动故障转移
- 透明防火墙
- 威胁检测&僵尸网络流量过滤
- 服务质量
- ID防火墙
- 防火墙集群
- 作为一个 上的PBR
Week 3
- 网络安全–下一代防火墙(NGFW)
- FirePOWER简介
- 作为一个 上的FirePOWER
- FirePOWER交通流
- 设备管理
- 对象管理
- 访问控制政策
- 广告整合
Week 4
- 网络安全–下一代防火墙(NGFW)
- FireSIGHT技术
- 文件检测和FireAMP
- IPS策略和预处理器
- SSL解密
- 关联政策
- 事件分析与报告
Week 5
- 网络安全– 虚拟专用网
- IPSec理论
- 公钥基础设施
- 虚拟专用网 类型和方式
- 配置站点到站点VPN
Week 6
- 网络安全– 虚拟专用网
- 适用于S2S 虚拟专用网 的EasyVPN
- 虚拟专用网
Week 7
- 网络安全– 虚拟专用网
- 获取VPN
- IKEv2理论
- FlexVPN
Week 8
- 网络安全–远程访问VPN
- EasyVPN(DVTI)
- SSL 虚拟专用网 理论
- 无客户端VPN
Week 9
- 网络安全–远程访问VPN
- AnyConnect 简介
- 移动用户安全
- 虚拟专用网 负载平衡和HA
第十周
- 内容安全–网络安全
- Web代理部署模式
- L4TM
- 用户身份& Authentication
- 网络安全政策
- 网址过滤
- 带宽控制
- 应用可视性& Control (AVC)
- 内容安全–网络安全
- SSL解密
- 出站数据安全
第11周
- 内容安全–电子邮件安全
- SMTP如何运作
- SMTP中继部署
- ESA数据包流
- 信誉过滤器
- 讯息筛选器
- 反垃圾邮件& Anti-Virus
- 内容安全–电子邮件安全
- 内容过滤器
- 爆发过滤器
- 数据丢失防护(DLP)
- 电子邮件加密(CRES)
第十二周
- 安全访问-AAA
- AAA简介
- 设置AAA客户端
- 对管理员使用TACACS +
- 使用RADIUS进行网络访问(802.1x)
- 思科ISE简介
- 广告整合
- 配置MAB
第13周
- 安全访问-AAA
- 配置有线802.1x
- 配置无线802.1x
- 访客访问
- 设备分析
- 自带设备 & MDM
- L2安全
第14周
- 网络安全–路由器
- 路由器ACL
- 在路由器上配置基于区域的防火墙
- 路由器加固
- 在路由器上配置NAT
- 网络流 和流量监控
第15周
- 多合一LAB#1
第16周
- 多合一LAB#2