{"id":28,"date":"2005-07-26T14:52:52","date_gmt":"2005-07-26T13:52:52","guid":{"rendered":"http:\/\/security-planet.de\/2005\/07\/26\/ccie-security-practice-labs\/"},"modified":"2005-07-26T14:52:52","modified_gmt":"2005-07-26T13:52:52","slug":"ccie-security-practice-labs","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2005\/07\/26\/ccie-security-practice-labs\/","title":{"rendered":"CCIE Security Practice Labs"},"content":{"rendered":"<p>Ein Pflichtbuch f\u00fcr die Vorbereitung zum CCIE Security. Wer die Labore in diesem Buch erfolgreich durchkonfiguriert hat, erh\u00f6ht damit seine Chancen bei der Pr\u00fcfung zum CCIE Security deutlich.<!--more--><\/p>\n<p>Verlag: Cisco Press<br \/>\nSeiten: 517<br \/>\nErschienen: 2004<\/p>\n<p>In diesem Buch stellt der Autor Yusuf Bhaiji &#8211; der auch der Programm-Manager des CCIE Security ist &#8211; sieben extrem anspruchsvolle Labore vor, mit denen man seine Skills in der Security-Konfiguration von Cisco-Komponenten verbessern kann.<\/p>\n<p>Da es noch nach dem vorherigen Blueprint geschrieben ist, ist in den Laboren das Routing noch nicht vorkonfiguriert, was der Qualit\u00e4t der Labore aber nicht abtr\u00e4glich ist.<\/p>\n<p>Die Labore decken die meisten Themen des aktuellen Blueprints ab und beinhalten die Konfiguration von folgenden Komponenten:<br \/>\n&#8211; IOS-Routern<br \/>\n&#8211; Catalyst 3550 Switche<br \/>\n&#8211; PIX Firewall<br \/>\n&#8211; IDS 4200 Sensor<br \/>\n&#8211; VPN 3000 Concentrator<\/p>\n<p>Dabei wird das folgendes Equipment vorausgesetzt:<br \/>\n&#8211; bis zu 8 Router (je nach Labor)<br \/>\n&#8211; 2 Catalyst 3550<br \/>\n&#8211; 1 IDS 4200 Appliance<br \/>\n&#8211; 1 VPN 3000 Concentrator<br \/>\n&#8211; 2 PCs<\/p>\n<p>Im Internet gibt es mehrere Anbieter, bei denen man Lab-Zeit mieten kann. Das hilft weiter, wenn man kein eigenes Labor hat.<\/p>\n<p>Alle Labore bestehen dann aus 10 Sektionen:<br \/>\n1 Basic Configuration<br \/>\n2 Routing configuration<br \/>\n3 ISDN configuration<br \/>\n4 PIX configuration<br \/>\n5 VPN (IPSec\/GRE\/L2TP\/PPTP) configuration<br \/>\n6 IOS Firewall configuration<br \/>\n7 AAA configuration<br \/>\n8 Advanced Security<br \/>\n9 IP Services and Protocol-Independant Features<br \/>\n10 Security violations<\/p>\n<p>Da sich das Buch noch auf die IOS-Version 12.2 bezieht sollte man sich beim \u00dcben (vielleicht wenn man mit den Labs fertig ist) einfach die Neuerungen aus IOS 12.2(T) raussuchen und in die Labore integrieren.<\/p>\n<p>Dieses Buch war eine der wertvollsten Ressourcen in meiner CCIE-Vorbereitung.<\/p>\n<p><a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/1587051346\/lan2wan-21\/\"><br \/>\n<img decoding=\"async\" src=\"http:\/\/images-eu.amazon.com\/images\/P\/1587051346.01.LZZZZZZZ.jpg\" alt=\"CCIE Security Practice Labs\" \/> <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Pflichtbuch f\u00fcr die Vorbereitung zum CCIE Security. Wer die Labore in diesem Buch erfolgreich durchkonfiguriert hat, erh\u00f6ht damit seine Chancen bei der Pr\u00fcfung zum CCIE Security deutlich.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[4],"tags":[122,137,141,674],"class_list":["post-28","post","type-post","status-publish","format-standard","hentry","category-books","tag-ccie","tag-cisco","tag-cisco-zertifizierung","tag-yusuf-bhaiji"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/28","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=28"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/28\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=28"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=28"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=28"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}