Открыто

Asterisk. Использование телефонного оборудования и безопасность

Тема в разделе "Курсы по администрированию", создана пользователем aleqs, 9 дек 2015.

Метки:
Цена: 15490р.
Взнос: 318р.

Основной список: 53 участников

Резервный список: 67 участников

  1. aleqs

    aleqs aleqs ЧКЧлен клуба

    Бурное развитие IP-телефонии, связанное с расширением каналов связи и появлением телефонной станции Asterisk, серьезно пошатнуло монополию телефонных операторов. Тем не менее классическая телефония все еще доминирует на рынке услуг и даже в рамках предприятия может возникнуть задача постепенной замены устаревшего телефонного оборудования на современное VoIP-оборудование. Кроме того, дизайн телефонного аппарата создавался десятилетиями, и пользователям удобнее работать с ним, нежели с программными телефонами и гарнитурами. Это приводит к необходимости интеграции VoIP и классической телефонии с использованием специализированного оборудования.


    Окончив курс, Вы познакомитесь с голосовым оборудованием от таких производителей как Cisco, LinkSys, Panasonic и российская компания «Элтекс», узнаете про интерфейсы FXO, FXS и PRI, научитесь настраивать оборудование с использованием технологии Provisioning и самостоятельно подключать свое предприятие к PSTN.

    Вторая часть курса посвящена вопросам безопасности и прохождению голосового трафика через интернет шлюзы c функциями NAT и FIREWALL. Будут рассмотрены варианты размещения Asterisk внутри сети компании и настройки, необходимые для доступа к нему Internet-пользователей и VoIP-операторов. Вы научитесь регулировать маршрутизацию звонков пользователей и защищать внешний доступ к Asterisk от злоумышленников.

    Курс предназначен для системных администраторов, администраторов телефонии и практикующих руководителей ИТ-подразделений.


    По окончании курса Вы будете уметь:
    • Ориентироваться в спектре голосового оборудования, его интерфейсах и задачах
    • Подключать к Asterisk телефонное оборудование по протоколу SIP
    • Осуществлять авто-настройку (Provisioning) телефонного оборудования
    • Подключать телефонную сеть предприятия к городским линиям через интерфейсы FXO и PRI
    • Настраивать ограничения безопасности телефонной сети предприятия
    • Управлять прохождением VoIP трафика через FIREWALL и NAT оборудование
    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы. Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Продолжительность курса - 24 ак. ч.

    Программа курса

    Модуль 1. Подготовка стенда
    Базовая схема компьютерной сети предприятия
    Базовая схема VoIP сети предприятия
    Лабораторные работы: Настройка ip и voip сети предприятия
    Упражнение 1: Настройка интернет шлюза
    Упражнение 2: Настройка сервисов DHCP и DNS
    Упражнение 3: Настройка сервера Asterisk, sip каналов и базового диалплана
    Упражнение 4: Соединение офисных АТС по протоколу IAX
    Упражнение 5: Подключение офисной АТС к VoIP провайдеру

    Модуль 2. Подключение телефонного оборудования к Asterisk
    Обзор типов телефонного оборудования и вариантов подключения его к Asterisk
    Интерфейсы FXS, FXO и PRI
    Схема интеграции VoIP и классического телефонного оборудования предприятия
    Использование методик расчета количества каналов для подключения Asterisk к PSTN и PBX
    Обзор интерфейсов для настройки телефонного оборудования (DTMF, Web интерфейс, Provisioning)
    Обзор процедур и форматов файлов конфигурации оборудования Cisco, LinkSys, Panasonic и Элтекс
    Лабораторные работы: Подключение голосовых шлюзов и IP телефонов к Asterisk
    Упражнение 1: Настройка VoIP оборудования через DTMF и Web интерфейс
    Упражнение 2: Настройка сервисов DHCP, TFTP и HTTP для поддержки Provisioning
    Упражнение 3: Подготовка файлов конфигурации VoIP оборудования для автоматической конфигурации
    Упражнение 4: Настройка безопасного распространения файлов конфигурации VoIP оборудования
    Упражнение 5: Подключение IP телефонов к Asterisk
    Упражнение 6: Подключение классических телефонов к Asterisk через оборудование с интерфейсом FXS
    Упражнение 7: Подключение Asterisk к PBX или PSTN через оборудование с интерфейсом FXO и PRI
    Упражнение 8: Отладка и мониторинг телефонного оборудования по протоколу Syslog

    Модуль 3. Управление прохождением голосового трафика через NAT и FIREWALL
    Варианты расположения VoIP участников с точки зрения NAT и FIREWALL
    Особенности протоколов сигнализации SIP и IAX с точки зрения NAT и FIREWALL
    Элементы конфигурации Asterisk с точки зрения NAT и FIREWALL
    Лабораторные работы: Прохождения голосового трафика через NAT и FIREWALL
    Упражнение 1: Настройка NAT и FIREWALL на интернет шлюзе предприятия
    Упражнение 2: Подключение пользователей, находящихся за NAT к Asterisk
    Упражнение 3: Подключение Asterisk, находящегося за NAT к VoIP провайдеру
    Упражнение 4: Использование DNS View и SRV записей для подключения к Asterisk предприятия
    Упражнение 5: Подключение пользователей к Asterisk, находящемуся за NAT

    Модуль 4. Подключение внешних пользователей к телефонии предприятия
    Управление кодеками и транскодинг
    Вопросы безопасности при подключении внешних пользователей
    Варианты защиты Asterisk от несанкционированного использования
    Лабораторные работы: Внешние пользователи и безопасность
    Упражнение 1: Управление кодеками для снижения требований к полосе пропускания внешних пользователей
    Упражнение 2: Использование контекстов для построения матрицы доступа SIP каналов к номерным планам
    Упражнение 3: Настройка Asterisk для защиты от несанкционированного использования
    Упражнение 4: Использование возможностей пакетных фильтров и дополнительного ПО для защиты Asterisk от несанкционированного использования

     
    1 человеку нравится это.
  2. Последние события

    1. Грю

      Грю не участвует в складчине.

      2 авг 2018
    2. gossnab

      gossnab участвует в складчине.

      24 июл 2018
    3. gossnab

      gossnab не участвует в складчине.

      24 июл 2018
    4. DutFlix

      DutFlix не участвует в складчине.

      15 май 2018
  3. Monogatari

    Monogatari Monogatari ЧКЧлен клуба

    Asterisk - это программная АТС нового поколения, приходящая на смету традиционным мини-АТС. Asterisk работает со всеми основными протоколами VOIP, совместим с огромным количеством оборудования. На базе Asterisk можно решить множество задач: сделать очередь звонков, организовать голосовое приветствие или интерактивное голосовое меню, настроить голосовую почту или распределение звонков в колл-центре, записывать историю звонков и сами разговоры абонентов. Asterisk можно интегрировать с внешними программами: программами колл-центров, 1С, программами автоматизации такси и так далее.
    Обучение основам Asterisk | Asterisk Essentials Training (Digium.com)
     
    2 пользователям это понравилось.
  4. hellp03

    hellp03 hellp03 РезервистРезервист

    Подойдет ли данный курс для подготовки к сертификации dCAP?
     
  5. Monogatari

    Monogatari Monogatari ЧКЧлен клуба

  6. hellp03

    hellp03 hellp03 РезервистРезервист

  7. DreD3D

    DreD3D DreD3D ОргОрганизатор (А)

  8. ilia_st

    ilia_st ilia_st ЧКЧлен клуба

    Добрый день
    Народу смотрю не прибавляется, предлагаю покупать!
     
    1 человеку нравится это.
  9. alex_doka

    alex_doka alex_doka ЧКЧлен клуба

    на специалисте расписание стоит
    04.07.2016
    06.07.2016
     
  10. danielvansid

    danielvansid danielvansid ЧКЧлен клуба

  11. Alexnova

    Alexnova Alexnova ЧКЧлен клуба

  12. Alexnova

    Alexnova Alexnova ЧКЧлен клуба

  13. v1ad1en

    v1ad1en v1ad1en ЧКЧлен клуба

    складчина будет? цена вроде адекватная
     
    1 человеку нравится это.
  14. skayskan

    skayskan skayskan ЧКЧлен клуба

  15. Theseus

    Theseus Theseus ЧКЧлен клуба

    Не пропустите участие в складчине по Cisco Unified Communications - очень перспективной теме по голосу от Cisco
     
  16. EatYourLoli

    EatYourLoli EatYourLoli ОргОрганизатор (П)

    Гость Если ты когда-то задавался(ась) вопросами:
    • Как или почему взломали твой сайт?
    • Откуда у тебя на хостинге появились не понятные папки или файлы и как защитится от этого безпредела?
    • Возможно тебя достал спам, смс, звонки и ты думаешь откуда эти "черти" взяли мой емеил или телефон я ведь его ни кому не давал(а)?
    • А может тебе просто интересна безопастность веб-приложений, как работают хакеры в этом направлении и ты хочешь делать интернет чище, безопасней и за это получать хорошие деньги, но не знаешь как начать?
    • Даже возможно Гость твоя душа черна как тьма и ты давно хотел(а) лить шелы, тырить трафик с ресурсов, сливать базы данных которые не сливаются по нажатию кнопки в привычном тебе дампере, клепать доры на уже раскачанных ресурсах к которым ты получил(а) доступ сам(а), а не купил(а) у барыг на теневом рынке, но где же этому мне начать учиться?
    Если Гость что-то из перечисленого выше тебе интерестно тогда приглашаю тебя принять участие в складчине:
    Тестирование Веб-Приложений на проникновение Web Application Pentesting - часть 2 из 6
    • Дайджест аутентификация с точки зрения RFC 2617.
    • Формирование хешей.
    • HTTP Stateless и Cookies.
    • Все о Cookies. Формирование, атрибуты.
    • Пример установки Cookies со стороны сервера.
    • Session ID.
    • Что это, параметры, хранение.
    • HTTPS.
    • Как подключиться к HTTPS соединению.
    • Атака Man In The Middle.
    • Самоподписанный сертификат. Berp.
    • Изьятие файлов из HTTP потока.
    • HTML инъекции.
    • Виды, примеры инъекций. Онлайн упражнения.
    • Инъекции тегов.
    • Командные инъекции.
    • И около 10 онлайн упражнений на отработку материала данной части.


      • Основы протоколов HTTP/HTTPS
      • Понимание архитектуры Веб Приложений
      • Установка инструментов
      • Конвертация браузера в платформу для атаки
      • Перехват трафика и его модификация с использованием прокси
      • Межсайтовый скриптинг
      • Виды:
      • Отраженные
      • Хранимые
      • DOM-Модели
      • Фильтрация XSS
      • Обход XSS фильтров
      • Кража Cookie и перехват сессий
      • Self-XSS
      • BeeF
      • SQL инъекции
      • На основе ошибок
      • Слепые
      • Second order injection (Инъекции второго порядка)
      • Недочеты системы аутентификации и хранения сессий
      • Анализ ID сессий
      • Пользовательская аутентификация
      • Небезопасная конфигурация
      • Веб сервер и БД сервер
      • Application Framework (каркас приложения)
      • Небезопасные прямые ссылки на объекты
      • Межсайтовая подделка запроса
      • Основанная на POST и GET
      • Основанные на JSON в REST сервисе
      • Token Hijacking при помощи XSS
      • Многоступенчатая атака CSRF
      • Небезопасное крипто-хранилище
      • Clickjacking
      • Уязвимости в загрузке файлов
      • Проверка на обход расширений, вида контента и тд.
      • RFI и LFI
      • Web-Shell
      • PHP Meterpreter
      • Анализ WEB 2.0 приложений
      • AJAX
      • RIAs на флеш
      • Атака кеш серверов
      • Memcached
      • Redis
      • Нереляционная атака БД
      • Хранилище данных Appengine
      • MongoDB, CouchDB и тд.
      • Вектора атаки HTML5
      • Teg abuse и использование в XSS
      • Websockets
      • Инъекция со стороны клиента
      • Clickjacking
      • Web Application firewalls (WAF)
      • Fingerprinting
      • Техники обнаружения
      • Обход WAF
     
  17. Xvox

    Xvox Xvox ЧКЧлен клуба

  18. Prametei

    Prametei Prametei ОргОрганизатор

Поделиться этой страницей