Метка: CCNP

  • Cyprus local Cisco Networking Academy

    Cyprus local Cisco Networking Academy

    CCNA Exploration on Cyprus offers in-depth theory, challenging labs, and a detailed overview of protocol operations. It is designed for students with advanced problem-solving and analytical skills, such as degree candidates in engineering, mathematics, or science, or for working professionals who would like to advance their careers or gain certification

    The Cisco CCNA Exploration curriculum provides a comprehensive overview of networking; from fundamentals to advanced applications and services, while providing opportunities for hands-on practical experience and soft-skills development. 


    The curriculum teaches networking based on technology, covering networking concepts using a top-down, theoretical, and integrated approach – from network applications to the network protocols and services provided to those applications by the lower layers of the network. In addition, it offers a comprehensive and theoretical learning experience for analytical students, and uses language that aligns well with engineering concepts. Interactive activities are embedded in the curriculum, along with detailed, theoretical content. Advanced labs build critical thinking and problem solving skills and encourage exploration and research.


    As Cisco states “Cisco Networking Academy delivers a comprehensive, 21st century learning experience to help students develop the foundational ICT skills needed to design, build, and manage networks, along with career skills such as problem solving, collaboration, and critical thinking. Students complete hands-on learning activities and network simulations to develop practical skills that will help them fill a growing need for networking professionals around the world.


    CCNA bootcamp at Limassol



    Please feel free to see the motion pictures from previous classes above

  • Protecting your Juniper router from PSN-2010-01-623 using firewall filters

    Last Thursday Juniper Networks released advisory PSN-2010-01-623 urging Network administrator running JUNOS versions older then one year to upgrade. The advisory states that by sending ‘malformed’ tcp options will cause JunOS to crash. The advisory does not mention which tcp options will cause this behavior.
    So last Friday and Saturday I spend a few hours to trying to generate TCP packets with different kind of options set, trying to see if I could find out the exact options needed. However before I found the magic combination, Jermey Gaddis posted a blog post describing which options need to be set. He also published an exploit.
    I tried running this exploit, but for some reason the perl code does not run on my Mac book. After slightly rewriting some of his perl code I managed to get it working and was ready to give it a try on one of our lab routers, a M10 running JunOS 7.x.
    I was able to crash the router with only sending one packets, also see the video.

    Of course most routers have firewall/acl filters to only allow traffic to the RE from trusted sources. According to the advisory and some resources online firewall filters don’t help in this case. However in my lab testing applying a firewall did seem to help.
    To test this I configured my lab router with a firewall blocking all ssh traffic from all sources. I tried the exploit again and nothing happened. So it seems that at least in some cases a firewall filter does help. This might be different on a Olive box, as it doesn’t have hardware filtering in PFE’s. I assume that’s why filtering does work on a ‘real’ box, as it’s probably filtered out by the PFE’s before it reached the kernel.
    Although firewall filters do seem to protect you against this issue. It’s still fairly easy to spoof IP addresses and by pass the firewall. As router Ip addresses are easy to find (traceroute) it will also be easy to guess the IP address of a BGP peer. Using that spoofed address will allow an attacker to crash your router. So upgrading to a more recent release is the only real solution.
  • Схемы процессинга — кто и как обналичил 600 миллиардов рублей

    Схемы процессинга — кто и как обналичил 600 миллиардов рублей

        «Крупные обнальные площадки, можно смело сказать, ликвидированы», — отчитался в марте об итогах проведенной зачистки глава Росфинмониторинга Юрий Чиханчин. Наступление на обнальщиков спецслужбы начали еще пять лет назад, новый поворот кампания по борьбе с обналом получила с приходом Эльвиры Набиуллиной на пост главы ЦБ в прошлом году. Всего за полгода рынок незаконной обналички в банках сократился более чем на треть, заявила она в начале апреля. Прежний глава ЦБ Михаил Игнатьев оценивал весь рынок незаконной обналички в 500 млрд рублей.
    Нарисованная Банком России картина неидеальна: во-первых, признает Набиуллина, выросли риски использования крупных банков для проведения сомнительных операций, где они менее заметны. Во-вторых, эти операции перетекают в небанковские учреждения и принимают формы, которые не фиксирует мониторинг ЦБ. Быстрая адаптация рынка на зачистку закономерна: в России использование наличных денег в больших объемах это не только способ ухода от налогов и фактор риска легализации преступных доходов. Для бизнеса часто это способ выживания в неблагоприятной экономической, административной и коррупционной среде.
    Как работают крупные обнальные площадки и кто за ними стоит — в нашей галерее, в которую попали примеры уголовных дел на сумму более 10 млрд рублей.
  • За что АНБ доплачивает инженерам электросвязи Укртелекома

    За что АНБ доплачивает инженерам электросвязи Укртелекома

    В эти дни в Ганновере проходит крупнейшая компьютерная выставка CeBIT. Перед полным залом IT-специалистов на CeBIT Global Conferences выступил Эдвард Сноуден по видеосвязи из Москвы. И предупредил инженеров электросвязи об опасности.
    сколько инженеров электросвязи Укртелекома работает на АНБ

    По его словам, именно представители сферы IT — главная цель АНБ, а вовсе не журналисты, политики или дипломаты. «Они ищут людей, у которых есть доступ к инфраструктуре, администраторов, инженеров, работников сервис-провайдеров, — сказал Сноуден. — Они ищут вас не потому, что вы террористы или подозреваемые, а потому, что у вас есть доступ к инфраструктуре, к конфиденциальным записям, к частной жизни людей».

    Слова Сноудена не лишены смысла. Его собственный пример показывает, что рядовой технический сотрудник АНБ имеет доступ чуть ли не ко всей секретной информации, которая есть в наличии.

    То же самое наблюдается в других государственных и частных организациях. У рядового сисадмина прав и полномочий в системе больше, чем у старшего менеджмента. Через технического инженера можно получить полный доступ, узнать все пароли и найти любые документы.

    Неудивительно, что в последнее время повысился интерес к айтишникам не только со стороны АНБ, но и со стороны обычных преступных группировок.

    Может быть, при такой профессиональной угрозе IT-специалистам нужно повысить зарплату и приставить к ним личных телохранителей?

  • Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    MDFM01 — Requisition ID 021414
    USA-Maryland-Ft. Meade  

    Description

    Language Professionals may be expected to:


    • Scan materials to identify items that require further processing;

    • Categorize and prioritize materials for further processing;
    • Perform further processing of material in the format required;
    • Recover Essential Elements of Information (EEIs);

    • Provide gists, summaries, full and verbatim translations or audio and/or written material. 

    Qualifications

    Language Professionals must have a minimum of four years of transcription, translation or other language related 
    cryptologic experience.  They must have the linguistic proficiency necessary and the skills required to perform the 
    assigned tasks with minimal supervision. They shall be able to compile and update operational working aids and 
    databases. Basic internet research skills and an understanding of telecommunications and computer network 
    communications fundamentals are desired, although not required. 


    Performance at level 3 in listening or reading as defined by the Interagency Language Roundtable (ILR) scale 

    required. Must possess or be capable of obtaining a TS/SCI clearance with Poly. 

    US Security Clearance Required

    :  Top Secret SCI with Polygraph

    Schedule

    :  Full-time

    Shift

    :  Day — 1st

    Travel

    :  Yes, 10 % of the Time

    Organization

    :  STRATIS

    Что делать, если военное подразделение не понимает, какие задачи перед ним поставлены? Правильно, нужно увеличить штат подразделения и расширить ему круг задач!

    Форт-Мид ищет добровольцев
    В воскресенье стало известно, что Министерство обороны США приняло решение о самой большом расширении отдела, который занимается компьютерной безопасностью. Речь идёт о подразделении Cyber Command, которое находится в ведении Минобороны США.

    Подразделение United States Cyber Command (USCYBERCOM) основано в 2009 году. Штаб-квартира расположена на территории военной базы Форт-Мид (штат Мэриленд). Первым руководителем назначен по совместительству глава Агентства национальной безопасности — генерал Кит Александер, он же руководит подразделением до сих пор. Задачей USCYBERCOM является «планирование, координация, интеграция, синхронизация и осуществление действий для руководства и защиты определённых компьютерных сетей Минобороны, подготовки и проведения полного спектра операций в киберпространстве».
    Пентагон признаёт, что столь масштабное увеличение отдела невозможно произвести одномоментно. Придётся потратить много времени, сил и финансов на поиск кандидатов, а затем — на их подготовку, прежде чем они станут квалифицированными специалистами в области компьютерной безопасности.

    В рамках увеличения штата планируется создать три специализированных бригады:

    • Национальные силы для защиты компьютерных систем, критической инфраструктуры и энергосистемы США.
    • Боевая бригада для планирования и осуществления атак на противника.
    • Силы киберобороны для защиты Пентагона он вражеских кибератак.

    Интересно, что расширение киберотдела происходит в то время, как Пентагон сокращает издержки по другим направлениям, в том числе уменьшает штат контрактников в национальной армии.

    Что самое интересное, эти ребята ведут набор добровольцев практически с улицы, в отличие от Украинских или Российских спецслужб, куда берут только по знакомству и с хорошей родословной.