Archive for March, 2009

Packet Tracer 5.2.

Posted: 17 March 2009 in Cisco, Preparations

Wow, o ile już się prawie przesiadłem na stałe na emulator dyna* to zauważyłem newsa z akademii, który zapowiada wyjście PT5.2 już pod koniec marca. Bardzo interesujący jest fakt, że developerzy położyli szczególny nacisk na security i QoS w tym wydaniu o czym ładnie świadczy lista komend. Wniosek jest prosty, w PT5.2 będzie można ćwiczyć większość labów do CCNA Security i CCNA Voice. Pięknie, tylko czemu tak późno, jak za 4 dni egzamin (edycja: 29.03) ;).

Advertisements

[IINS] Do zapamiętania.

Posted: 15 March 2009 in Preparations

Zapewne często będzie aktualizowany ten wpis do czasu zdania IINS. Będzie on kolektywnie przedstawiał informacje, które łatwo mogą wypadać z głowy, a w jakiś sposób są ważne na egzaminie.

1. Rodzaje alarmów:
> True Positive – alarm wzbudzony, ruch był atakiem.
> True Negative – alarm niewzbudzony, ruch nie był atakiem.
> False Positive – alarm wzbudzony, ruch nie był atakiem.
> False Negative – alarm niewzbudzony, ruch był atakiem.

Syntaktyka: [Prawidłowość rozpoznania][Wzbudzenie alarmu].

2. Rodzaje Firewalli…
a) 1 generacja – Static Packet Filtering – ACL L3, L4.
b) 2 generacja – Circuit-level Filtering – badanie połączenia
c) 3 generacja – Application Layer Firewall – badanie L3, L4, L5, L7.
d) 4 generacja – Dynamic Packet Inspection – Statefull Packet Inspection, badanie L3, L4, L5.

3. Algorytm konfigurowania IOS ZFW:
a) Zdefiniowanie stref (zones).
b) Zdefiniowanie class map.
c) Zdefiniowanie policy map.
d) Połączenie stref (zone-pair).
e) Przypisanie policy map do zone-pair.

4. Algorytm konfigurowania S2S-VPN:

Najprostszy lab S2S VPN

a) Utworzenie crypto ACL (mirrored, extended, ip).
b) Utworzenie reguły ISAKMP (encryption, authentication, hash, DH group, lifetime).
c) Utworzenie PSK if((->)#authentication pre-share).
d) Utworzenie transformaty IPsec (encryption, authentication, hash).
e) Utworzenie crypto mapy (crypto ACL, transform-set, peer)
f) Aplikacja crypto mapy na interfejs.

5. Podstawowe kategorie ataków:
a) Passive – nabywanie wiedzy o systemie ; rekonesans.
b) Active – próba włamania się do systemu.
c) Close-in – próba włamania się do systemu mając fizyczny dostęp do sprzetu.
d) Insider – zaufany użytkownik przekracza swoje uprawnienia w celu włamania się do systemu.
e) Distribution – atak polegający na pozostawieniu sobie furtki (“back door”) i przyszłej świadomości jej istnienia w celu wykonania ataku Active/Close-in/Insider.