SCOR: Implementierung und Betrieb von Schlüsseltechnologien Cisco Security Core Technologies – Kurs 159.990 RUB. vom Spezialisten, Ausbildung 64 akademische Stunden, Datum 30. April 2023.
Verschiedenes / / December 03, 2023
Der Kurs „Implementieren und Betreiben von Cisco Security Core Technologies (SCOR) v1.0“ hilft Ihnen, sich nicht nur auf den Empfang vorzubereiten Cisco® CCNP® Security- und CCIE® Security-Zertifizierungen, aber auch um im Sicherheitsbereich auf höchstem Niveau zu arbeiten Ebene. Dieser Kurs vermittelt den Studierenden die erforderlichen Fähigkeiten und Kenntnisse, um wichtige Cisco-Lösungen zu implementieren oder zu nutzen, um einen erweiterten Schutz vor Cybersicherheitsangriffen zu bieten. Die Studierenden lernen den Schutz von Netzwerken, Cloud-Infrastrukturen und -Inhalten, Netzwerk- und Endgeräten sowie Remote-Benutzern kennen. Die Laborarbeit umfasst Übungen mit der Cisco Firepower Next-Generation Firewall und der Cisco ASA Firewall; Einrichten von Fernzugriffsrichtlinien und Scanrichtlinien für den E-Mail-Verkehr; Implementierung der Authentifizierung nach dem 802.1X-Standard; Arbeiten Sie mit Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.
Mit diesem Kurs können Sie sich auf die Prüfung „Implementing and Operating Cisco Security Core“ vorbereiten Technologies (350-701 SCOR), das Teil der aktualisierten CCNP Security- und CCIE-Zertifizierungsprogramme ist Sicherheit.
Cisco-Zertifikate werden den Studierenden erst nach erfolgreichem Bestehen des Abschlusstests ausgestellt.
Kurspublikum:
- Sicherheitsingenieure
- Netzwerkingenieure
- Netzwerkdesigner
- Netzwerkadministratoren
- Systemingenieure
- Beratende Systemingenieure
- Architekten technischer Lösungen
- Cisco-Integratoren/Partner
- Netzwerkmanager
Du wirst es lernen:
- Beschreiben Sie die Grundsätze der Informationssicherheit
- Verstehen Sie die häufigsten Angriffe auf TCP/IP-Netzwerke, Netzwerkanwendungen und Geräte
- Verstehen Sie, wie verschiedene Netzwerksicherheitstechnologien zusammenarbeiten, um vor verschiedenen Arten von Angriffen zu schützen
- Implementieren Sie die Zugriffskontrolle auf Cisco ASA und Cisco Firepower Next-Generation Firewall
- Implementieren Sie grundlegende Sicherheitsfunktionen zum Schutz des E-Mail-Verkehrs auf der Cisco Email Security Appliance
- Implementieren Sie grundlegende Sicherheitsfunktionen zum Schutz des Webverkehrs auf der Cisco Web Security Appliance
- Verstehen Sie die Funktionen von Cisco Umbrella, Plattformimplementierungsschemata, Prinzipien der Richtlinienverwaltung und Konsolenfunktionen
- Verstehen Sie die Arten von VPNs und beschreiben Sie die in verschiedenen Systemen verwendeten kryptografischen Algorithmen
- Erfahren Sie, wie sie funktionieren: Cisco Site-to-Site VPN, Cisco IOS VTI-basiertes Punkt-zu-Punkt-IPsec-VPN, Punkt-zu-Punkt-IPsec-VPN auf Cisco ASA und Cisco FirePower NGFW
- Implementieren Sie Cisco Remote Access-Sicherheitslösungen und konfigurieren Sie die 802.1X- und EAP-Authentifizierung
- Verstehen Sie, wie AMP für Endpunkte funktioniert und wie Sie Endpunkte richtig schützen
- Konfigurieren Sie Mechanismen zum Schutz der Steuerungs- und Verwaltungsebene auf Netzwerkgeräten
- Konfigurieren Sie die Cisco IOS Software Layer 2- und Layer 3-Mechanismen zum Schutz der Datenebene
- Beschreiben Sie die Cisco Stealthwatch Enterprise- und Stealthwatch Cloud-Lösungen
- Verstehen Sie die Grundprinzipien zum Schutz von Cloud-Infrastrukturen vor häufigen Angriffen
Modul 1. Netzwerksicherheitskonzepte*
Überblick über die Grundsätze der Informationssicherheit
Management von Risiken
Schwachstellenanalyse
CVSS-Analyse
Modul 2. Häufige TCP/IP-Angriffe*
TCP/IP-Schwachstellen
Schwachstellen im IP-Dienst
ICMP-Schwachstellen
TCP-Schwachstellen
UDP-Schwachstellen
Angriffsvektoren
Aufklärungsangriffe
Angriffe auf Zugriffsprotokolle
Man-in-the-Middle-Angriffe
Denial of Service und Distributed Denial of Service
Reflektieren und verstärken Sie Angriffe
Spoofing-Angriffe
Angriffe auf DHCP
Modul 3. Häufige Angriffe auf Netzwerkanwendungen *
Passwort-Angriffe
DNS-Angriffe
DNS-Tunneling
Angriffe auf Webdienste
HTTP 302-Dämpfung
Befehlsinjektionen
SQL-Injections
Cross-Site Scripting und Request Forgery
Angriffe auf den E-Mail-Verkehr
Modul 4. Häufige Angriffe auf Endpunkte*
Pufferüberlauf
Schadsoftware
Nachrichtendienst
Zugang und Kontrolle erlangen
Zugangsverschaffung durch Social Engineering
Zugriff durch Web-Traffic-Angriffe erlangen
Exploit-Kits und Rootkits
Eskalation von Berechtigungen
Phase nach der Implementierung
Angler-Exploit-Kit
Modul 5. Netzwerksicherheitstechnologien (5 ac. H.)
Defense-in-Depth-Strategie
Netzwerksegmentierung und Überblick über Virtualisierungsmechanismen
Überprüfung der Stateful Firewall
Übersicht über Security Intelligence
Standardisierung von Bedrohungsinformationen
Übersicht über Netzwerk-Anti-Malware
Überblick über Intrusion Prevention-Systeme
Überblick über die ITU der nächsten Generation
Überprüfung der E-Mail-Inhaltssicherheit
Überprüfung der Webinhaltssicherheit
Überprüfung der Threat Analytics-Systeme
Übersicht über DNS-Sicherheitsmechanismen
Authentifizierung, Autorisierung, Abrechnung
Verwalten von Benutzeranmeldeinformationen und Zugriff
Überblick über Virtual Private Network-Technologien
Übersicht über Netzwerksicherheitsgeräte
Modul 6. Implementierung von ITU Cisco ASA (5 ac. H.)
Cisco ASA-Betriebsmodi
Sicherheitsstufen der Cisco ASA-Schnittstelle
Objekte und Objektgruppen in Cisco ASA
Netzwerkadressübersetzung
ACL auf Cisco ASA-Schnittstellen
Globale ACLs auf Cisco ASA
Cisco ASA-Inspektionsrichtlinien
Fehlertolerante Cisco ASA-Topologien
Modul 7. Implementierung einer Firewall der neuen Generation Cisco Firepower (5 ac. H.)
Cisco Firepower NGFW-Betriebsmodi
Paketverarbeitung und Richtlinien
Objekte
NAT
Vorfilterungsrichtlinien
Zugriffskontrollrichtlinien
Cisco Firepower NGFW Security Intelligence
Discovery-Richtlinien
IPS-Richtlinien
Malware-Erkennung und Dateirichtlinien
Modul 8. Implementierung von E-Mail-Content-Sicherheit (5 ac. H.)
Übersicht über die Sicherheit von Cisco-E-Mail-Inhalten
SMTP-Übersicht
Überprüfung der E-Mail-Pipeline
Öffentliche und private Zuhörer
Host-Zugriffstabelle
Empfängerzugriffstabelle
Übersicht über die Filterrichtlinien für den E-Mail-Verkehr
Schutz vor Spam und Graymail
Viren- und Malware-Schutz
Ausbruchsfilter
Inhaltsfilterung
Schutz vor Datenlecks
Verschlüsselung des E-Mail-Verkehrs
Modul 9. Implementierung von Web Content Security (5 ac. H.)
Übersicht über die Cisco WSA-Lösung
Merkmale der Implementierung
Authentifizierung des Netzwerkbenutzers
Entschlüsselung des HTTPS-Verkehrs
Zugriffsrichtlinien und Identitätsrichtlinien
Akzeptable Einstellungen für die Verwendungssteuerung
Malware Schutz
Modul 10. Implementierung von Cisco Umbrella*
Cisco Umbrella-Architektur
Cisco Umbrella-Implementierung
Cisco Umbrella Roaming-Client
Cisco Umbrella Management
Entdecken Sie die Funktionen von Cisco Umbrella
Modul 11. VPN-Technologien und kryptografische Algorithmen (5 ac. H.)
Einführung in VPN
VPN-Typen
Sichere Kommunikation und kryptografische Dienste
Schlüsseltypen in der Kryptographie
Public-Key-Infrastruktur
Modul 12. Cisco Secure Site-to-Site VPN (5 ac. H.)
Site-to-Site-VPN-Technologien
IPsec-VPN-Rezension
Statische IPsec-Kryptokarten
Statische virtuelle IPsec-Tunnelschnittstelle
Dynamisches Multipoint-VPN
Cisco IOS FlexVPN
Modul 13. Cisco IOS VTI-basierter Point-to-Point (5 ac. H.)
Cisco IOS VTIs
Konfigurieren von VTI Point-to-Point IPsec IKEv2 VPN
Modul 14. Punkt-zu-Punkt-IPsec-VPNs auf Cisco ASA und Cisco Firepower NGFW (4 ac. H.)
Punkt-zu-Punkt-VPN auf Cisco ASA und Cisco Firepower NGFW
Konfigurieren von Cisco ASA Point-to-Point VPN
Einrichten des Cisco Firepower NGFW Point-to-Point VPN
Modul 15. Cisco Secure Remote Access VPN (4 ac. H.)
Fernzugriffs-VPN
Komponenten und Technologien
SSL-Übersicht
Modul 16. Remote Access SSL VPN auf Cisco ASA und Cisco Firepower NGFW (4 ac. H.)
Verbindungsprofile
Gruppenrichtlinien
Cisco ASA Remote Access VPN-Einstellungen
Cisco Firepower NGFW Remote Access VPN-Einstellungen
Modul 17. Zugangskontrolle in Cisco-Netzwerken (4 ac. H.)
Sicherer Netzwerkzugriff
AAA-Dienste
Übersicht über die Funktionen der Cisco Identity Services Engine
Cisco TrustSec-Architektur
Modul 18. 802.1X-Authentifizierung (4 ac. H.)
802.1X und EAP
EAP-Methoden
Die Rolle des RADIUS-Protokolls in einem 802.1X-System
RADIUS-Änderung der Autorisierung
Modul 19. 802.1X-Authentifizierungskonfiguration (4 ac. H.)
802.1X-Einstellungen auf dem Cisco Catalyst Switch
802.1X-Einstellungen auf Cisco WLC 802.1X
802.1X-Einstellungen auf Cisco ISE 802.1X
Supplicant 802.1x
Cisco Central Web-Authentifizierung
Modul 20. Endpoint-Sicherheitstechnologien *
Host-Firewalls
Host-Antivirenprogramme
Hostbasierte Intrusion-Prevention-Systeme
Weiße und schwarze Listen von Ressourcen auf Hosts
Malware Schutz
Sandbox-Übersicht
Dateien prüfen
Modul 21. Implementierung von Cisco AMP für Endpunkte*
Cisco AMP für Endpoints-Lösungsarchitektur
Cisco AMP für Endpoints Engines
Retrospektiver Schutz mit Cisco AMP
Erstellen einer Dateitrajektorie mit Cisco AMP
Verwalten von Cisco AMP für Endpunkte
Modul 22. Schutz der Netzwerkinfrastruktur *
Operationsebenen für Netzwerkgeräte
Sicherheitsmechanismen der Kontrollebene
Sicherheitsmechanismen der Kontrollebene
Verkehrstelemetrie
Schutz der Datenebene auf der Datenverbindungsebene
Schutz der Datenebene auf Netzwerkebene
Modul 23. Implementierung von Control-Plane-Schutzmechanismen *
Infrastruktur-ACLs
Überwachung der Kontrollebene
Schutz der Kontrollebene
Sicherheitsmechanismen des Routing-Protokolls
Modul 24. Implementierung von Data-Plane-Schutzmechanismen auf der Datenverbindungsebene *
Überblick über die Sicherheitsmechanismen der Datenebene
Schutz vor Angriffen auf das VLAN-System
Schutz vor Angriffen auf das STP-Protokoll
Hafensicherheit
Private VLANs
DHCP-Snooping
ARP-Inspektion
Sturmkontrolle
MACsec-Verschlüsselung
Modul 25. Implementierung von Data-Plane-Schutzmechanismen auf Netzwerkebene *
Infrastruktur-Antispoofing-ACL
Unicast-Reverse-Path-Weiterleitung
IP Source Guard