Cisco Netzwerk - CCNP Security (SCOR)

الموعد القادم:
Durchführung nur auf Anfrage
إجمالي المدة:
45 Stunden in 5 Tagen
التدريب:
Nein
اللغات المستخدمة في الدراسة:
  • Deutsch
نوع الفعالية:
  • Weiterbildung 
نموذج العرض:
  • Virtuelles Klassenzimmer 
فترة التنفيذ:
  • Tagesveranstaltung
أدنى عدد للمشاركين:
keine Angaben
أقصى عدد للمشاركين:
15
التكلفة:
keine Angaben
نوع المؤهل الدراسي:
Herstellerzertifikat 
اختبار إتمام المؤهل:
Nein
اسم المؤهِّل:
Cisco Certified Specialist - Enterprise Advanced Infrastructure Implementation
اعتمادات العرض:
  • Cisco
عرض للسيدات فقط:
Nein
رعاية الأطفال:
Nein
جودة المعلومات:
Suchportal Standard

المجموعات المستهدفة:
 Angehende IT Supporter, Netzwerktechniker, IT- Kundenbetreuer, Systembetreuer der Netzwerke (LAN WAN), Servicetechniker, Es richtet sich an Mitarbeiter der Bereiche Administration und Support
المتطلبات المهنية:
Netzwerkgrundlagen auf CCNA-Ebene
المتطلبات التقنية:
Keine besonderen Anforderungen.
منهجية وكالات العمل:
  • C 1430-10-25 Andere Betriebssysteme, Netzwerke - Administration und Zertifizierungen
  • C 1430-25-10 IT-Sicherheit, Datenschutz - allgemein

المحتويات

"Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR).



Dieser Kurs vermittelt Kenntnisse an die Teilnehmer über die Implementierung und den Betrieb von zentralen Sicherheitstechnologien, einschließlich Netzwerksicherheit, Cloud-Sicherheit, Inhaltssicherheit, Endpunktschutz und -erkennung, sicherem Netzwerkzugriff, Sichtbarkeit und Durchsetzung. Der Kurs Implementierung und Betrieb von Cisco Security Core Technologies hilft den Kandidaten, sich auf diese Prüfung vorzubereiten.


Kursinhalt

Sicherheitskonzepte
Erläutern häufiger Bedrohungen für lokale und Cloud-Umgebungen
Vergleich häufiger Sicherheitslücken wie Softwarefehler, schwache und/oder fest codierte Passwörter, SQL-Injection, fehlende Verschlüsselung, Pufferüberlauf, Path Traversal, Cross-Site-Scripting/Forgery
Beschreiben von Funktionen der Kryptographiekomponenten wie Hashing, Verschlüsselung, PKI, SSL, IPsec, NAT-T IPv4 für IPsec, Pre-Shared Key und zertifikatbasierte Autorisierung
Vergleich von Site-to-Site-VPN- und Remote-Access-VPN-Bereitstellungstypen wie sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN einschließlich Hochverfügbarkeitsaspekten und AnyConnect
Beschreiben der Erstellung, Weitergabe und Nutzung von Sicherheitsinformationen
Erläutern der Rolle des Endpunkts beim Schutz von Menschen vor Phishing- und Social-Engineering-Angriffen
Erläutern von North Bound- und South Bound-APIs in der SDN-Architektur
Erläutern von DNAC-APIs für die Netzwerkbereitstellung, -optimierung, -überwachung und -fehlerbehebung
Interpretieren grundlegender Python-Skripte, die zum Aufrufen der Cisco Security Appliances-APIs verwendet werden

Netzwerksicherheit
Vergleich von Netzwerksicherheitslösungen, die Intrusion Prevention- und Firewall-Funktionen bieten
Beschreiben von Bereitstellungsmodellen von Netzwerksicherheitslösungen und -architekturen, die Intrusion Prevention- und Firewall-Funktionen bieten
Beschreiben der Komponenten, Funktionen und Vorteile von NetFlow- und Flexible NetFlow-Datensätzen
Konfigurieren und Überprüfen von Sicherheitsmethoden für die Netzwerkinfrastruktur (Router, Switch, WLAN)
Implementierung von Segmentierung, Zugriffskontrollrichtlinien, AVC, URL-Filterung und Malware-Schutz
Implementierung von Verwaltungsoptionen für Netzwerksicherheitslösungen wie Intrusion Prevention und Perimetersicherheit (Einzel- vs. Multigeräte-Manager, In-Band vs. Out-of-Band, CDP, DNS, SCP, SFTP und DHCP-Sicherheit und -Risiken)
AAA für Geräte- und Netzwerkzugriff konfigurieren (Authentifizierung und Autorisierung, TACACS+, RADIUS und RADIUS-Flows, Accounting und dACL)
Konfigurieren einer sicheren Netzwerkverwaltung von Perimetersicherheits- und Infrastrukturgeräten (sichere Geräteverwaltung, SNMPv3, Ansichten, Gruppen, Benutzer, Authentifizierung und Verschlüsselung, sichere Protokollierung und NTP mit Authentifizierung)
Konfigurieren und Überprüfen von Site-to-Site-VPN und Remote-Zugriffs-VPN

Sicherung der Cloud
Identifizierung von Sicherheitslösungen für Cloud-Umgebungen
Vergleich der Sicherheitsverantwortung von Kunden und Anbietern für die verschiedenen Cloud-Service-Modelle
Beschreiben des Konzepts von DevSecOps (CI/CD-Pipeline, Container-Orchestrierung und Sicherheit).
Implementierung von Anwendungs- und Datensicherheit in Cloud-Umgebungen
Identifizieren von Sicherheitsfunktionen, Bereitstellungsmodellen und Richtlinienverwaltung zur Sicherung der Cloud
Konfigurieren von Cloud-Protokollierungs- und Überwachungsmethoden
Beschreiben von Anwendungs- und Workload-Sicherheitskonzepten

Inhaltssicherheit
Implementierung von Methoden zur Verkehrsumleitung und -erfassung
Beschreiben der Web-Proxy-Identität und -Authentifizierung einschließlich transparenter Benutzeridentifizierung
Vergleich der Komponenten, Fähigkeiten und Vorteile lokaler und cloudbasierter E-Mail- und Weblösungen (ESA, CES, WSA)
Konfigurieren und Überprüfen von Web- und E-Mail-Sicherheitsbereitstellungsmethoden zum Schutz von lokalen und Remote-Benutzern (Ein- und Ausgangskontrollen und Richtlinienverwaltung)
Konfigurieren und Überprüfen von E-Mail-Sicherheitsfunktionen wie SPAM-Filterung, Antimalware-Filterung, DLP, Blacklisting und E-Mail-Verschlüsselung
Konfigurieren und Überprüfen sicherer Internet-Gateway- und Web-Sicherheitsfunktionen wie Blacklisting, URL-Filterung, Malware-Scanning, URL-Kategorisierung, Webanwendungsfilterung und TLS-Entschlüsselung
Beschreibung der Komponenten, Funktionen und Vorteile von Cisco Umbrella
Konfigurieren und Überprüfen von Web-Sicherheitskontrollen auf Cisco Umbrella (Identitäten, URL-Inhaltseinstellungen, Ziellisten und Berichterstellung)

Endpunktschutz und -erkennung
Vergleich von Endpoint Protection Platforms (EPP) und Endpoint Detection & Response (EDR)-Lösungen
Erläuterung von Antimalware, retrospektiver Sicherheit, Indication of Compromise (IOC), Antivirus, dynamischer Dateianalyse und endpunktbasierte

جميع البيانات مقدمة دون ضمان. تتحمل الجهات المقدمة حصرًا مسؤولية صحة البيانات.

20.05.2024 آخر تحديث في ,14.03.2024 نُشر لأول مرة في