Продвинутый курс: Asterisk “Корпоративная телефония”

Город Ноябрь17 Дек.17 Январь18 Фев.18 Март18 Апрель18 Май18 Июнь18 Июль18 Август18 Сент.18 Октяб.18
Екатеринбург 18-21Купить 19-22Купить


Код: Asterisk_2
Длительность: 32 ак.ч.
Стоимость: 45 750 р.

Аннотация:
Цель курса – дать дополнительные знания и навыки необходимые для:
- проведения мероприятий по снижению рисков проникновения в систему связи злоумышленников;
- создания гибких систем обработки вызовов, связанных с реляционными базами данных;
- настройки систем с повышенным уровнем отказоустойчивости.

Аудитория:
Этот курс предназначен для ИТ-специалистов, отвечающих за разработку, внедрение, управление и поддержку инфраструктуры связи на предприятии.

Предварительная подготовка:
Для успешного прохождения курса, слушатели должны обладать следующими знаниями и навыками:
• Управлять Asterisk через CLI интерфейс и файлы конфигурации;
• Подключать к Asterisk программные и аппаратные телефоны, а также голосовые шлюзы
• Понимание стека протоколов TCP/IP и сетевых концепций;
• Базовое знание синтаксиса SQL запросов (MYSQL,Postgresql)
• Опыт администрированию GNU/Linux;
o базовые утилиты командной строки (chmod, chown, ls, nano, vi, cp, …);
o ssh клиент;
o передача файлов с/на Linux сервера

По окончании курса слушатели будут уметь:
- настраивать защищенные Asterisk системы; организовывать защиту от типовых атак;
- добавлять к Астериск функциональные опции , свойственные классическим АТС ;
- организовывать автоматический мониторинг основных параметров работы системы;
- Связывать логику работы Asterisk с реляционными базами данных;
- настраивать «автоматический переключатель» на интернет провайдера с наилучшими параметрами для VOIP на данный момент времени;

Документ об окончании курса:
Сертификат УЦ «ЮНИТ».

Содержание курса:
1. Модуль 1. Безопасность.
- модель угроз, DDOS атаки . Телефонный СПАМ, Незаконный съём информации с Вашей телефонной системы, незаконная перепродажа Вашего телефонного трафика, Использование Вашего узла связи для совершения – «анонимных» злонамеренных звонков;
- Вероятные методы нападения;
- Человек «посредине». ARP Spoofing, Атаки на операционную систему Linux и её компоненты, Удаленная модификация конфигурационных файлов и/или баз данных, атака на WEB интерфейс;

Модуль 2. Средства автоматического мониторинга состояния системы
-Контролируемые параметры
-Методы автоматического реагирования

Модуль 3. Работа с базами данных. Управление логикой работы.
-Обращение из Диалплана к SQL (mysql, postgresql);
- Передача параметров;
- Возврат результатов запроса в качестве переменных канала;

Модуль 4. Реализация функционала свойственного классическим мини-АТС
- Перехват вызова, группы перехвата вызова;
- Перевод вызова. Контролируемый и «слепой». Перевод вызова с использованием тональных сигналов. Автоматический возврат неудачно переведенного вызова;
- Постановка в очередь на занятого абонента;
- Организация различных временных режимов работы АТС.
- Мобильная интеграция. Параллельный вызов на стационарный и мобильный. Управление тональными сигналами.
- Вторжение в разговор.
- Конференц связь
- Удержание, парковка вызова.
- Белые и черные списки абонентов.
- Установка режима переадресации вызова. Безотносительно модели используемого аппарата. Условная, безусловная.
- Функция не беспокоить и ее преодоление для VIP абонентов
- Функционал будильника.
- Включение/ отключение режима ожидания второго вызова на Asterisk

Модуль 5. Управление вызовом из сторонних языков программирования.
- примеры программного кода
- варианты реализации AGI;
- AGI- запуск нового процесса;
- EAGI – обработка медиа потока;
- DeadAGI, FastAgi, Async AGI