Implementing and Operating Cisco Security Core Technologies (SCOR)

Nächster Termin:
07.11.2022
Kurs endet am:
11.11.2022
Gesamtdauer:
40 Stunden in 5 Tagen
Praktikum:
Nein
Unterrichtssprachen:
  • Deutsch
Veranstaltungsart:
  • Weiterbildung 
Angebotsform:
  • Präsenzveranstaltung 
Durchführungszeit:
  • Tagesveranstaltung
Teilnehmer min.:
1
Teilnehmer max.:
6
Preis:
3.175 € - - Seminarunterlagen und Getränke sind im Seminarpreis enthalten - Prüfungsgebühren sind nicht im Seminarpreis enthalten
Abschlussart:
Zertifikat/Teilnahmebestätigung 
Abschlussprüfung:
Nein
Abschlussbezeichnung:
keine Angaben
Zertifizierungen des Angebots:
  • Nicht zertifiziert
Angebot nur für Frauen:
Nein
Kinderbetreuung:
Nein
Link zum Angebot:
Infoqualität:
Suchportal Standard Plus

Zielgruppen:
Dieser Kurs richtet sich an Sicherheitsingenieure/-innen, Netzwerkingenieure/-innen, Netzwerkdesigner/-innen, Netzwerkadministratoren/-innen, Systemingenieure/-innen, Consultingingenieure/-innen, technische Lösungsarchitekten/-innen, Cisco-Integratoren/-Partner und Netzwerkverwalter/-innen, die sich auf das Examen 350-701 vorbereiten möchten.
Fachliche Voraussetzungen:
Für diesen Kurs sollten die Kursteilnehmer/-innen folgende Vorkenntnisse mitbringen: - Vertrautheit mit Ethernet und TCP/IP-Networking - Praktische Kenntnisse über das Windows-Betriebssystem - Praktische Kenntnisse über Cisco-IOS-Networking und -Konzepte - Kenntnisse zu den Grundlagen von Netzwerksicherheitskonzepten
Technische Voraussetzungen:
Keine besonderen Anforderungen.
Systematik der Agenturen für Arbeit:
keine Angaben

Inhalte

In diesem Kurs bereiten wir die Teilnehmer/-innen auf die Zertifizierungen Cisco® CCNP® Security und CCIE® Security vor. Die Teilnehmer/-innen erlernen die Fähigkeiten und Technologien, die sie zur Implementierung der wichtigsten Cisco-Sicherheitslösungen benötigen, um einen erweiterten Schutz vor Bedrohungen durch Cybersicherheitsangriffe zu gewährleisten. Sie lernen die Sicherheit für Netzwerke, Clouds und Inhalte, den Endpunktschutz, den sicheren Netzwerkzugriff, die Sichtbarkeit und die Durchsetzung kennen. Die Teilnehmer/-innen erhalten umfassende praktische Übungen zur Bereitstellung der Cisco Firepower® Next-Generation-Firewall und der Cisco Adaptive Security Appliance (ASA) -Firewall. Das Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung sind ebenso Inhalte dieses Kurses. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch® Enterprise und Cisco Stealthwatch Cloud.


Inhalt
Implementing and Operating Cisco Security Core Technologies (SCOR)

- Beschreibung Informationssicherheitskonzepe und -strategien innerhalb des Netzwerks
- Beschreibung gängiger TCP / IP-, Netzwerkanwendungs- und Endpunktangriffe
- Beschreibung, wie verschiedene Netzwerksicherheitstechnologien zusammenarbeiten, um sich vor Angriffen zu schützen
- Implementierung der Zugriffskontrolle auf der Cisco-ASA-Appliance und der Cisco-Firepower-Next-Generation-Firewall
- Implementierung grundlegender Features und Funktionen für die Sicherheit von E-Mail-Inhalt, die von der Cisco Email Security Appliance bereitgestellt werden
- Implementierung von Eigenschaften und Funktionen für Sicherheit von Webinhalten, die von der Cisco Web Security Appliance bereitgestellt werden
- Sicherheitseigenschaften, Bereitstellungsmodelle, Richtlinienverwaltung und investigative Konsole von Cisco Umbrella
- VPN-Technologien, Kryptografielösungen und -algorithmen
- Sichere Cisco-Site-to-Site-Konnektivitätslösungen und Bereitstellung von Cisco-IOS-VTI-basierten Point-to-Point-IPSec-VPNs, Point-to-Point-IPSec-VPN auf der Cisco ASA und Cisco FirePower NGFW
- Bereitstellung von sicheren Cisco-Fernzugriffskonnektivitätslösungen und Konfiguration von 802.1X- und EAP-Authentifizierung
- Endpunktsicherheit, Architektur und grundlegende Features von AMP für Endpunkte
- Abwehrmöglichkeiten auf Cisco-Geräten, die die Steuerungs- und Verwaltungsebene schützen
- Konfiguration und Verifizierung der Cisco-IOS-Software-Layer-2- und -Layer-3-Datenschichtkontrollen
- Cisco-Stealthwatch-Enterprise- und -Stealthwatch-Cloud-Lösungen
- Grundlagen des Cloud Computing und gängige Cloudangriffe einschließlich Absicherung der Cloudumgebung

Alle Angaben ohne Gewähr. Für die Richtigkeit der Angaben sind ausschließlich die Anbieter verantwortlich.

Erstmals erschienen am 18.03.2022, zuletzt aktualisiert am 07.11.2022