Micronics零英雄安全评估

免责声明:与我的所有评论一样,写此内容也没有得到任何补偿或特殊利益。我不会撰写评论,除非我真的很喜欢这种材料并且愿意认可它,因为我发现它是很棒的材料。

 

我想写一篇关于Micronics学习Z2H安全性课程的经验的评论。很多人在Twitter和论坛上都问过我。我很幸运地参加了他们在2015年下半年举行的第一堂课,说实话,这是我所花的用于培训的最佳方式之一。如果您正在寻找CCIE Security v5培训,或者只是一般的Cisco安全培训,这可能是市场上最好的课程。由于他们是思科学习合作伙伴,因此他们确实接受思科学习积分,如果您的雇主只购买带有学习积分的培训,则肯定可以为您提供帮助。

该课程的格式与典型的训练营不同。通过Webex进行为期4个月的培训,而不是将其挤在班上7-10天。课程在周六现场直播,但如果您无法现场参加培训,则在完成后将向您发送webex录音。

培训师不是纳尔比克本人,而是名叫皮奥特(Piotr)的绅士,他多年来一直致力于部署所有技术。无论如何,这个家伙不只是一些简报读者-实际上,我不记得他在培训课程中曾经使用简报。在向我们解释了理论之后,他100%地将所有概念白板化,并逐步完成配置。在16个星期的过程中,我们问了他各种各样的问题,我认为没有人会打败过他。最棒的 拥有一名专业人员来教我们每天使用很多技术,这件事就是让我们有人从部署的角度进行演讲,并为我们提供最佳的最佳实践。过去,我参加过许多训练营和培训,而最难处理的事情之一是从未接触过该技术的讲师-我称他们为“专业PowerPoint读者”。皮奥特绝对不是其中之一。 

该课程的唯一先决条件是您至少具有CCNA R&S.可以肯定的是,Piotr不会保留任何细节或放慢课程进度,但绝对可以理解,对于某些人来说,跟随它当然很容易理解。在课堂上,有些时候我需要重新观看视频,因为他给了我们很多内容,但是我宁愿获得太多而不是太多的信息。录制课程的好处还在于您可以随时返回并重新观看课程。我每天上课要熬夜的方法是在一周中的一个晚上重新看一小时,然后做笔记。到Z2H课程结束时,我已经获得了将近500页的打字笔记,这些笔记中没有什么是直接的精彩内容(如下图所示)。

 

在16周内,我们所有人都可以使用专用的吊舱,因此我们有16周的24/7机架租赁。讲师给我们每个吊舱提供的拓扑结构如下图所示。 

关于上述拓扑的令人敬畏的部分是我们正在配置最新,最先进的技术。在上课时,是在宣布CCIE Security v5蓝图之前和在发布ISE 2.1之前,所以我们正在使用ISE 2.0,Firepower 6.0等。我之后的后续课程都在使用ISE 2.1,Firepower 6.1等并尽可能遵循CCIE Security v5蓝图。 

在课程中,您还将获得四本实验室工作簿: 

  • 掌握ASA工作簿
  • CCIE安全性v4第1卷
  • CCIE安全性v4第2卷
  • CCIE安全性v4第3卷
  • 火力工作簿 

在我上课时,还没有CCIE Security v5。我怀疑v4工作簿将最终进行更新以将其引入v5,但实际上,也可以使用较新版本的软件进行很多相同的练习。 

因此,基本上,您从该类大约需要花费3,899美元的课程中获得的是:

  • 每周一次16周的培训课程 
  • 讲师在两节课之间回答您的电子邮件 
  • 16周的专用吊舱到实验室24/7,具有 
  • 数千页的实验室工作簿
  • 会议记录 

在开始写作之前,我做了一个快速的Google搜索,最接近的同类课程是CCIE Security Fundamentals,这是7天的课堂训练营,价格为3,990美元,或者是CCIE Security训练营,这是另外7天的价格为4,990美元。绝不以任何方式吸引Micronics竞争,但Z2H Security类绝对是物有所值的产品。 

我要给你的最后一件事是课程的提纲: 

Week 1

  • 课程介绍
  • LAB拓扑
  • 班级议程
  • 基础学生评估
  • 安全认证
  • 思科安全架构
  • 网络安全– 作为一个
  • 基本ASA配置
  • 作为一个 管理
  • 作为一个 部署方案
  • 作为一个 流量

Week 2

  • 网络安全– 作为一个
  • 动态路由(RIP,OSPF,EIGRP,BGP)
  • NAT
  • 模块化策略框架(检查策略)
  • 虚拟防火墙
  • 主动/主动故障转移
  • 透明防火墙
  • 威胁检测&僵尸网络流量过滤
  • 服务质量
  • ID防火墙
  • 防火墙集群
  • 作为一个 上的PBR

Week 3

  • 网络安全–下一代防火墙(NGFW)
  • FirePOWER简介
  • 作为一个 上的FirePOWER
  • FirePOWER交通流
  • 设备管理
  • 对象管理
  • 访问控制政策
  • 广告整合

Week 4

  • 网络安全–下一代防火墙(NGFW)
  • FireSIGHT技术
  • 文件检测和FireAMP
  • IPS策略和预处理器
  • SSL解密
  • 关联政策
  • 事件分析与报告

Week 5

  • 网络安全– 虚拟专用网
  • IPSec理论
  • 公钥基础设施
  • 虚拟专用网 类型和方式
  • 配置站点到站点VPN

Week 6

  • 网络安全– 虚拟专用网
  • 适用于S2S 虚拟专用网 的EasyVPN
  • 虚拟专用网

Week 7

  • 网络安全– 虚拟专用网
  • 获取VPN
  • IKEv2理论
  • FlexVPN

Week 8

  • 网络安全–远程访问VPN
  • EasyVPN(DVTI)
  • SSL 虚拟专用网 理论
  • 无客户端VPN

Week 9

  • 网络安全–远程访问VPN
  • AnyConnect 简介
  • 移动用户安全
  • 虚拟专用网 负载平衡和HA

第十周

  • 内容安全–网络安全
  • Web代理部署模式
  • L4TM
  • 用户身份& Authentication
  • 网络安全政策
  • 网址过滤
  • 带宽控制
  • 应用可视性& Control (AVC)
  • 内容安全–网络安全
  • SSL解密
  • 出站数据安全

第11周

  • 内容安全–电子邮件安全
  • SMTP如何运作
  • SMTP中继部署
  • ESA数据包流
  • 信誉过滤器
  • 讯息筛选器
  • 反垃圾邮件& Anti-Virus
  • 内容安全–电子邮件安全
  • 内容过滤器
  • 爆发过滤器
  • 数据丢失防护(DLP)
  • 电子邮件加密(CRES)

第十二周

  • 安全访问-AAA
  • AAA简介
  • 设置AAA客户端
  • 对管理员使用TACACS +
  • 使用RADIUS进行网络访问(802.1x)
  • 思科ISE简介
  • 广告整合
  • 配置MAB

第13周

  • 安全访问-AAA
  • 配置有线802.1x
  • 配置无线802.1x
  • 访客访问
  • 设备分析
  • 自带设备 & MDM
  • L2安全

第14周

  • 网络安全–路由器
  • 路由器ACL
  • 在路由器上配置基于区域的防火墙
  • 路由器加固
  • 在路由器上配置NAT
  • 网络流 和流量监控

第15周

  • 多合一LAB#1

第16周

  • 多合一LAB#2