SCOR: Implementacija in delovanje ključnih tehnologij Cisco Security Core Technologies - tečaj 159.990 RUB. iz specialista, usposabljanje 64 študijskih ur, datum 30.4.2023.
Miscellanea / / December 03, 2023
Tečaj Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 vam bo pomagal pripraviti se ne le na prejem Certifikati Cisco® CCNP® Security in CCIE® Security, ampak tudi delo na področju varnosti na najvišji ravni raven. Ta tečaj bo študentom zagotovil spretnosti in znanje, potrebno za implementacijo ali uporabo ključnih rešitev Cisco za zagotavljanje napredne zaščite pred napadi na kibernetsko varnost. Študenti se bodo naučili o zaščiti omrežij, infrastruktur in vsebin v oblaku, omrežnih in končnih naprav ter oddaljenih uporabnikov. Laboratorijske vaje vključujejo vaje s požarnim zidom naslednje generacije Cisco Firepower in požarnim zidom Cisco ASA; nastavitev politik oddaljenega dostopa in politik skeniranja poštnega prometa; implementacija avtentikacije po standardu 802.1X; delo s Cisco Stealthwatch Enterprise in Cisco Stealthwatch Cloud.
Ta tečaj vam omogoča, da se pripravite na izpit Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), ki je del posodobljenih certifikacijskih programov CCNP Security in CCIE. Varnost.
Cisco certifikati se študentom izdajo šele po uspešno opravljenem zaključnem preizkusu znanja.
Občinstvo tečaja:
- Varnostni inženirji
- Omrežni inženirji
- Oblikovalci omrežij
- Omrežni skrbniki
- Sistemski inženirji
- Svetovanje sistemskim inženirjem
- Arhitekti tehničnih rešitev
- Integratorji/partnerji Cisco
- Upravljavci omrežja
Naučil se boš:
- Opišite principe informacijske varnosti
- Razumeti najpogostejše napade na omrežja TCP/IP, omrežne aplikacije in naprave
- Razumeti, kako različne varnostne tehnologije omrežja delujejo skupaj za zaščito pred različnimi vrstami napadov
- Izvedite nadzor dostopa na požarnem zidu naslednje generacije Cisco ASA in Cisco Firepower
- Izvedite osnovne varnostne funkcije za zaščito e-poštnega prometa v napravi Cisco Email Security Appliance
- Izvedite osnovne varnostne funkcije za zaščito spletnega prometa v napravi Cisco Web Security Appliance
- Razumeti zmogljivosti Cisco Umbrella, sheme implementacije platforme, načela upravljanja politik, funkcije konzole
- Razumeti vrste VPN in opisati kriptografske algoritme, ki se uporabljajo v različnih sistemih
- Spoznajte, kako delujejo: VPN od mesta do mesta Cisco, IPsec VPN od točke do točke na osnovi Cisco IOS VTI, IPsec VPN od točke do točke na Cisco ASA in Cisco FirePower NGFW
- Implementirajte varnostne rešitve za oddaljeni dostop Cisco in konfigurirajte avtentikacijo 802.1X in EAP
- Razumeti, kako deluje AMP za končne točke in kako pravilno zaščititi končne točke
- Konfigurirajte mehanizme za zaščito ravni nadzora in upravljanja na omrežnih napravah
- Konfigurirajte mehanizme programske opreme Cisco IOS Layer 2 in Layer 3 za zaščito podatkovne ravnine
- Opišite rešitve Cisco Stealthwatch Enterprise in Stealthwatch Cloud
- Razumeti osnovna načela zaščite infrastruktur v oblaku pred običajnimi napadi
Modul 1. Koncepti varnosti omrežja*
Pregled načel informacijske varnosti
Obvladovanje tveganj
Ocena ranljivosti
CVSS analiza
Modul 2. Pogosti napadi TCP/IP*
TCP/IP ranljivosti
Ranljivosti storitev IP
Ranljivosti ICMP
TCP ranljivosti
Ranljivosti UDP
Vektorji napada
Izvidniški napadi
Napadi na dostopovne protokole
Človek v sredini napade
Zavrnitev storitve in porazdeljena zavrnitev storitve
Odražanje in izboljšanje napadov
Lažni napadi
Napadi na DHCP
Modul 3. Pogosti napadi na omrežne aplikacije *
Napadi z geslom
DNS napadi
DNS tuneliranje
Napadi na spletne storitve
Oblazinjenje HTTP 302
Injekcije ukazov
Injekcije SQL
Skriptiranje med spletnimi mesti in ponarejanje zahtev
Napadi na poštni promet
Modul 4. Pogosti napadi na končne točke*
Presežek medpomnilnika
Zlonamerna programska oprema
Obveščevalna služba
Pridobivanje dostopa in nadzora
Pridobivanje dostopa z uporabo socialnega inženiringa
Pridobivanje dostopa z napadi spletnega prometa
Kompleti za izkoriščanje in korenski kompleti
Stopnjevanje privilegijev
Faza po izvedbi
Angler Exploit Kit
Modul 5. Varnostne tehnologije omrežja (5 ac. h.)
Strategija globinske obrambe
Segmentacija omrežja in pregled mehanizmov virtualizacije
Pregled požarnega zidu s stanjem
Pregled varnostnih obveščevalnih podatkov
Standardizacija informacij o grožnjah
Pregled omrežja proti zlonamerni programski opremi
Pregled sistemov za preprečevanje vdorov
Pregled ITU naslednje generacije
Pregled varnosti e-poštne vsebine
Pregled varnosti spletne vsebine
Pregled sistemov analize groženj
Pregled varnostnih mehanizmov DNS
Avtentikacija, avtorizacija, računovodstvo
Upravljanje uporabniških poverilnic in dostopa
Pregled tehnologij navideznega zasebnega omrežja
Pregled naprav za omrežno varnost
Modul 6. Implementacija ITU Cisco ASA (5 ak. h.)
Načini delovanja Cisco ASA
Varnostne ravni vmesnika Cisco ASA
Objekti in skupine objektov v Cisco ASA
Prevod omrežnih naslovov
ACL na vmesnikih Cisco ASA
Globalni ACL-ji na Cisco ASA
Politike inšpekcijskih pregledov Cisco ASA
Topologije Cisco ASA, odporne na napake
Modul 7. Izvedba požarnega zidu nove generacije Cisco Firepower (5 ac. h.)
Načini delovanja Cisco Firepower NGFW
Obdelava paketov in pravilniki
Predmeti
NAT
Politike predfiltriranja
Politike nadzora dostopa
Varnostna inteligenca Cisco Firepower NGFW
Politike odkrivanja
Politike IPS
Odkrivanje zlonamerne programske opreme in pravilniki o datotekah
Modul 8. Implementacija varnosti vsebine e-pošte (5 ac. h.)
Pregled varnosti vsebine e-pošte Cisco
Pregled SMTP
Pregled elektronske pošte
Javni in zasebni poslušalci
Tabela dostopa do gostitelja
Tabela za dostop prejemnikov
Pregled politik filtriranja poštnega prometa
Zaščita pred vsiljeno in sivo pošto
Zaščita pred virusi in zlonamerno programsko opremo
Izbruhi filtrov
Filtriranje vsebine
Zaščita pred uhajanjem podatkov
Šifriranje poštnega prometa
Modul 9. Izvedba varnosti spletnih vsebin (5 ac. h.)
Pregled rešitve Cisco WSA
Značilnosti izvedbe
Preverjanje pristnosti omrežnega uporabnika
Dešifriranje prometa HTTPS
Politike dostopa in politike identitete
Nastavitve kontrolnikov sprejemljive uporabe
Zaščita pred zlonamerno programsko opremo
Modul 10. Implementacija Cisco Umbrella*
Krovna arhitektura Cisco
Izvedba Cisco Umbrella
Gostujoči odjemalec Cisco Umbrella
Cisco Umbrella Management
Raziščite funkcije Cisco Umbrella
Modul 11. VPN tehnologije in kriptografski algoritmi (5 ac. h.)
Uvod v VPN
Vrste VPN
Varne komunikacijske in kriptografske storitve
Vrste ključev v kriptografiji
Infrastruktura javnih ključev
Modul 12. Cisco Secure Site-to-Site VPN (5 ac. h.)
Tehnologije VPN od mesta do mesta
Pregled IPsec VPN
Statični kripto zemljevidi IPsec
Vmesnik IPsec Static Virtual Tunnel
Dinamični večtočkovni VPN
Cisco IOS FlexVPN
Modul 13. Cisco IOS VTI-Based Point-to-Point (5 ac. h.)
Cisco IOS VTI
Konfiguriranje VTI Point-to-Point IPsec IKEv2 VPN
Modul 14. IPsec VPN-ji od točke do točke na Cisco ASA in Cisco Firepower NGFW (4 ac. h.)
VPN od točke do točke na Cisco ASA in Cisco Firepower NGFW
Konfiguriranje Cisco ASA Point-to-Point VPN
Nastavitev Cisco Firepower NGFW Point-to-Point VPN
Modul 15. Cisco Secure Remote Access VPN (4 ac. h.)
Oddaljeni dostop VPN
Komponente in tehnologije
Pregled SSL
Modul 16. Oddaljeni dostop SSL VPN na Cisco ASA in Cisco Firepower NGFW (4 ac. h.)
Priključni profili
Politike skupine
Nastavitve VPN za oddaljeni dostop Cisco ASA
Nastavitve VPN za oddaljeni dostop Cisco Firepower NGFW
Modul 17. Nadzor dostopa v omrežjih Cisco (4 ac. h.)
Varen dostop do omrežja
Storitve AAA
Pregled funkcij motorja Cisco Identity Services
Arhitektura Cisco TrustSec
Modul 18. Preverjanje pristnosti 802.1X (4 ac. h.)
802.1X in EAP
Metode EAP
Vloga protokola RADIUS v sistemu 802.1X
RADIUS Sprememba avtorizacije
Modul 19. Konfiguracija avtentikacije 802.1X (4 ac. h.)
Nastavitve 802.1X na stikalu Cisco Catalyst
Nastavitve 802.1X na Cisco WLC 802.1X
Nastavitve 802.1X na Cisco ISE 802.1X
Prosilec 802.1x
Cisco Central Web Authentication
Modul 20. Varnostne tehnologije končne točke *
Gostiteljski požarni zidovi
Gostiteljski protivirusni programi
Sistemi za preprečevanje vdorov na osnovi gostitelja
Beli in črni seznami virov na gostiteljih
Zaščita pred zlonamerno programsko opremo
Pregled peskovnika
Preverjanje datotek
Modul 21. Implementacija Cisco AMP za končne točke*
Arhitektura rešitve Cisco AMP za končne točke
Cisco AMP za motorje končnih točk
Retrospektivna zaščita z uporabo Cisco AMP
Gradnja trajektorije datoteke z uporabo Cisco AMP
Upravljanje Cisco AMP za končne točke
Modul 22. Zaščita omrežne infrastrukture *
Ravnine delovanja omrežnih naprav
Varnostni mehanizmi nadzornega letala
Varnostni mehanizmi nadzornega letala
Telemetrija prometa
Zaščita podatkovne ravnine na ravni podatkovne povezave
Zaščita podatkovne ravnine na omrežni plasti
Modul 23. Izvedba zaščitnih mehanizmov nadzorne ravnine *
Infrastrukturni ACL-ji
Nadzor nadzornega letala
Zaščita nadzorne ravnine
Varnostni mehanizmi protokola usmerjanja
Modul 24. Implementacija mehanizmov zaščite podatkovne ravnine na ravni podatkovne povezave *
Pregled varnostnih mehanizmov podatkovne ravnine
Zaščita pred napadi na VLAN sistem
Zaščita pred napadi na protokol STP
Varnost vrat
Zasebna omrežja VLAN
DHCP vohljanje
Inšpekcija ARP
Nadzor neviht
Šifriranje MACsec
Modul 25. Implementacija mehanizmov zaščite podatkovne ravnine na ravni omrežja *
Infrastrukturni ACL proti ponarejanju
Unicast povratno posredovanje
IP Source Guard