In diesem Kurs erlernen die Teilnehmer detaillierte Kenntnisse, um drahtlose Netzwerke mit Hilfe von Sicherheitsrichtlinien, einer angemessenen Implementierung von Sicherheitsstandards und der korrekten Konfiguration von Sicherheitskomponenten gegen Angriffe von außen abzusichern.
Unternehmerische und regulative Sicherheits-Richtlinien - Compliance - Netzwerk-Traffic segmentieren - Konfiguration von administrativer Sicherheit - WLAN Controller und Cisco WCS Alarms verwalten - Tools zur Sicherheitsüberprüfung identifizieren Sichere Clients - Konfiguration von EAP-Authentifizierung - Der Einfluss von Security auf Anwendungen und Roaming - Konfiguration des Cisco Secure Services Client - Troubleshooting der drahtlosen Konnektivität Gastzugriff Services planen und konfigurieren - Die Architektur des Gastzugriffs - Konfiguration des WLANs um Gastzugriffe zu erlauben - Konfiguration von Gast-Accounts - Fehlersuche bei Gastzugriffen - Einen Controller für die Nutzung von Cisco NGS for Authentication konfigurieren Design und Integration eines drahtlosen Netzwerks mit der Cisco NAC Appliance - Einführung in die Cisco NAC Appliance-Lösung - Konfiguration des Controllers für Cisco NAC Appliance und Out-of-Band-Operationen Services für sichere Wireless Konnektivität implementieren - Authentifizierung für die WLAN Infrastruktur konfigurieren - Konfiguration von Management Frame Protection - Konfiguration von Certificate Services - Implementierung von Access Control Listen - Konfiguration von Identity Based Networking - Fehlersuche bei Secure Wireless Konnektivität Interne und externe Sicherheitsrisiken mindern - Schwachstellen im WLAN verringern - Rogue Access Points verwalten - IDS Signaturen verwalten - Cisco’s End-to-End Security Lösungen verstehen - Integration von Cisco WCS mit Wireless IPS
Dieser Kurs richtet sich an System Engineers, Netzwerkadministratoren, Netzwerkmanager, Netzwerkdesigner und Projektmanager, die drahtlose Netzwerke mit Hilfe von Sicherheitsrichtlinien, einer angemessenen Implementierung von Sicherheitsstandards und der korrekten Konfiguration von Sicherheitskomponenten gegen Angriffe von außen absichern möchten.
© Copyright 2008-2021 Semigator GmbH | Für die Richtigkeit der Angaben übernehmen wir keine Gewähr.