SCOR: Implementering og drift af nøgleteknologier Cisco Security Core Technologies - kursus 159.990 RUB. fra Specialist, uddannelse 64 akademiske timer, dato 30. april 2023.
Miscellanea / / December 03, 2023
Implementering og drift af Cisco Security Core Technologies (SCOR) v1.0-kurset hjælper dig med at forberede dig, ikke kun til at modtage Cisco® CCNP® Security og CCIE® Security certificeringer, men også for at arbejde inden for sikkerhedsområdet på højeste niveau niveau. Dette kursus vil give eleverne de færdigheder og den viden, der er nødvendig for at implementere eller bruge vigtige Cisco-løsninger til at give avanceret beskyttelse mod cybersikkerhedsangreb. Studerende vil lære om beskyttelse af netværk, cloud-infrastruktur og indhold, netværk og slutenheder og fjernbrugere. Laboratoriearbejde omfatter praksis med Cisco Firepower Next-Generation Firewall og Cisco ASA Firewall; opsætning af fjernadgangspolitikker og politikker for scanning af mailtrafik; implementering af godkendelse i henhold til 802.1X-standarden; arbejde med Cisco Stealthwatch Enterprise og Cisco Stealthwatch Cloud.
Dette kursus giver dig mulighed for at forberede dig til implementering og drift af Cisco Security Core-eksamenen Technologies (350-701 SCOR), som er en del af de opdaterede CCNP Security og CCIE certificeringsprogrammer Sikkerhed.
Cisco-certifikater udstedes først til studerende efter at have bestået den afsluttende prøve.
Kursuspublikum:
- Sikkerhedsingeniører
- Netværksingeniører
- Netværksdesignere
- Netværksadministratorer
- Systemingeniører
- Rådgivende systemingeniører
- Arkitekter af tekniske løsninger
- Cisco Integratorer/Partners
- Netværksansvarlige
Du vil lære:
- Beskriv principperne for informationssikkerhed
- Forstå de mest almindelige angreb på TCP/IP-netværk, netværksapplikationer og -enheder
- Forstå, hvordan forskellige netværkssikkerhedsteknologier arbejder sammen for at beskytte mod forskellige typer angreb
- Implementere adgangskontrol på Cisco ASA og Cisco Firepower Next-Generation Firewall
- Implementer grundlæggende sikkerhedsfunktioner for at beskytte e-mail-trafik på Cisco Email Security Appliance
- Implementer grundlæggende sikkerhedsfunktioner for at beskytte webtrafik på Cisco Web Security Appliance
- Forstå funktionerne i Cisco Umbrella, platformsimplementeringsordninger, principper for policy management, konsolfunktioner
- Forstå typerne af VPN'er og beskriv de kryptografiske algoritmer, der bruges i forskellige systemer
- Ved, hvordan de fungerer: Cisco site-to-site VPN, Cisco IOS VTI-baseret punkt-til-punkt IPsec VPN, punkt-til-punkt IPsec VPN på Cisco ASA og Cisco FirePower NGFW
- Implementer Ciscos fjernadgangssikkerhedsløsninger og konfigurer 802.1X- og EAP-godkendelse
- Forstå, hvordan AMP for Endpoints fungerer, og hvordan man korrekt beskytter slutpunkter
- Konfigurer mekanismer til at beskytte kontrol- og administrationsplanet på netværksenheder
- Konfigurer Cisco IOS Software Layer 2 og Layer 3 mekanismer for at beskytte dataplanet
- Beskriv Cisco Stealthwatch Enterprise og Stealthwatch Cloud-løsninger
- Forstå de grundlæggende principper for beskyttelse af cloud-infrastrukturer mod almindelige angreb
Modul 1. Netværkssikkerhedskoncepter*
Oversigt over informationssikkerhedsprincipper
Håndtering af risici
Sårbarhedsvurdering
CVSS analyse
Modul 2. Almindelige TCP/IP-angreb*
TCP/IP sårbarheder
IP-tjenesters sårbarheder
ICMP sårbarheder
TCP sårbarheder
UDP sårbarheder
Angrebsvektorer
Rekognosceringsangreb
Angreb på adgangsprotokoller
Man-in-the-midten angreb
Denial of Service og Distributed Denial of Service
Reflekter og forstærk angreb
Spoofing angreb
Angreb på DHCP
Modul 3. Almindelige angreb på netværksapplikationer *
Adgangskodeangreb
DNS-angreb
DNS-tunneling
Angreb på webtjenester
HTTP 302-dæmpning
Kommando injektioner
SQL-injektioner
Cross-Site Scripting og anmodningsforfalskning
Angreb på posttrafik
Modul 4. Almindelige angreb på endepunkter*
Bufferoverløb
Malware
Efterretningstjeneste
Få adgang og kontrol
Få adgang ved hjælp af social engineering
Få adgang ved hjælp af webtrafikangreb
Udnyt kits og rootkits
Privilegium eskalering
Efter implementeringsfasen
Angler udnyttelsessæt
Modul 5. Netværkssikkerhedsteknologier (5 ac. h.)
Dybdeforsvarsstrategi
Netværkssegmentering og overblik over virtualiseringsmekanismer
Stateful Firewall Review
Security Intelligence Oversigt
Standardisering af trusselsinformation
Netværks anti-malware oversigt
Oversigt over systemer til forebyggelse af indtrængen
Oversigt over næste generation af ITU
E-mail Content Security Review
Gennemgang af webindholdssikkerhed
Gennemgang af trusselsanalysesystemer
Oversigt over DNS-sikkerhedsmekanismer
Autentificering, autorisation, regnskab
Håndtering af brugeroplysninger og adgang
Oversigt over Virtual Private Network-teknologier
Oversigt over netværkssikkerhedsenheder
Modul 6. Implementering af ITU Cisco ASA (5 ac. h.)
Cisco ASA-driftstilstande
Cisco ASA-grænsefladesikkerhedsniveauer
Objekter og objektgrupper i Cisco ASA
Netværksadresseoversættelse
ACL på Cisco ASA-grænseflader
Globale ACL'er på Cisco ASA
Cisco ASA inspektionspolitikker
Cisco ASA fejltolerante topologier
Modul 7. Implementering af en ny generation af firewall Cisco Firepower (5 ac. h.)
Cisco Firepower NGFW-driftstilstande
Pakkebehandling og politikker
Objekter
NAT
Forfiltreringspolitikker
Adgangskontrolpolitikker
Cisco Firepower NGFW Security Intelligence
Opdagelsespolitikker
IPS-politikker
Malwaredetektion og filpolitikker
Modul 8. Implementering af Email Content Security (5 ac. h.)
Cisco Email Content Security Oversigt
SMTP-oversigt
E-mail Pipeline Review
Offentlige og private lyttere
Værtsadgangstabel
Modtageradgangstabel
Oversigt over politikker for filtrering af mailtrafik
Beskyttelse mod Spam og Graymail
Virus- og malwarebeskyttelse
Udbrudsfiltre
Indholdsfiltrering
Beskyttelse mod datalækage
Kryptering af mailtrafik
Modul 9. Implementering af Web Content Security (5 ac. h.)
Cisco WSA-løsningsoversigt
Funktioner ved implementering
Netværksbrugergodkendelse
HTTPS trafik dekryptering
Adgangspolitikker og identitetspolitikker
Acceptabel brug Kontrolindstillinger
Malware beskyttelse
Modul 10. Implementering af Cisco Umbrella*
Cisco paraplyarkitektur
Cisco Umbrella Implementering
Cisco Umbrella Roaming Client
Cisco Paraply Management
Udforsk Cisco Paraply-funktioner
Modul 11. VPN-teknologier og kryptografiske algoritmer (5 ac. h.)
Introduktion til VPN
VPN typer
Sikker kommunikation og kryptografiske tjenester
Typer af nøgler i kryptografi
Offentlig nøgleinfrastruktur
Modul 12. Cisco Secure Site-to-Site VPN (5 ac. h.)
Site-to-Site VPN-teknologier
IPsec VPN anmeldelse
IPsec statiske kryptokort
IPsec Static Virtual Tunnel Interface
Dynamisk Multipoint VPN
Cisco IOS FlexVPN
Modul 13. Cisco IOS VTI-baseret punkt-til-punkt (5 ac. h.)
Cisco IOS VTI'er
Konfiguration af VTI punkt-til-punkt IPsec IKEv2 VPN
Modul 14. Punkt-til-punkt IPsec VPN'er på Cisco ASA og Cisco Firepower NGFW (4 ac. h.)
Point-to-Point VPN på Cisco ASA og Cisco Firepower NGFW
Konfiguration af Cisco ASA Point-to-Point VPN
Opsætning af Cisco Firepower NGFW Point-to-Point VPN
Modul 15. Cisco Secure Remote Access VPN (4 ac. h.)
Fjernadgang VPN
Komponenter og teknologier
SSL oversigt
Modul 16. Fjernadgang SSL VPN på Cisco ASA og Cisco Firepower NGFW (4 ac. h.)
Forbindelsesprofiler
Gruppepolitikker
Cisco ASA VPN-indstillinger for fjernadgang
Cisco Firepower NGFW VPN-indstillinger for fjernadgang
Modul 17. Adgangskontrol i Cisco-netværk (4 ac. h.)
Sikker netværksadgang
AAA-tjenester
Cisco Identity Services Engine-funktioner Oversigt
Cisco TrustSec-arkitektur
Modul 18. 802.1X-godkendelse (4 ac. h.)
802.1X og EAP
EAP-metoder
Rollen af RADIUS-protokollen i et 802.1X-system
RADIUS Ændring af autorisation
Modul 19. 802.1X Authentication Configuration (4 ac. h.)
802.1X-indstillinger på Cisco Catalyst Switch
802.1X-indstillinger på Cisco WLC 802.1X
802.1X-indstillinger på Cisco ISE 802.1X
Ansøger 802.1x
Cisco Central Web Authentication
Modul 20. Endpoint-sikkerhedsteknologier *
Vært firewalls
Vært for antivirus
Værtsbaserede systemer til forebyggelse af indtrængen
Hvide og sorte lister over ressourcer på værter
Malware beskyttelse
Sandkasse oversigt
Kontrollerer filer
Modul 21. Implementering af Cisco AMP til slutpunkter*
Cisco AMP for Endpoints Solution Architecture
Cisco AMP for Endpoints Engines
Retrospektiv beskyttelse ved hjælp af Cisco AMP
Opbygning af en filbane ved hjælp af Cisco AMP
Håndtering af Cisco AMP til slutpunkter
Modul 22. Beskyttelse af netværksinfrastruktur *
Driftsplaner for netværksenheder
Kontrol flyets sikkerhedsmekanismer
Kontrol flyets sikkerhedsmekanismer
Trafiktelemetri
Dataplanbeskyttelse på datalinklaget
Dataplanbeskyttelse på netværkslaget
Modul 23. Implementering af kontrolflybeskyttelsesmekanismer *
Infrastruktur ACL'er
Kontrol fly politi
Kontrolplanbeskyttelse
Routing protokol sikkerhedsmekanismer
Modul 24. Implementering af dataplanbeskyttelsesmekanismer på datalinklaget *
Oversigt over dataplansikkerhedsmekanismer
Beskyttelse mod angreb på VLAN-systemet
Beskyttelse mod angreb på STP-protokollen
Havnesikkerhed
Private VLAN'er
DHCP Snooping
ARP inspektion
Storm kontrol
MACsec-kryptering
Modul 25. Implementering af dataplanbeskyttelsesmekanismer på netværksniveau *
Infrastruktur Antispoofing ACL
Unicast omvendt sti-videresendelse
IP-kildevagt