Cisco Netzwerk - CCNP Security (SCOR)

Next Date:
Durchführung nur auf Anfrage
Total Duration:
45 Stunden in 5 Tage
Internship:
Nein
Teaching Languages:
  • Deutsch
Type of Course:
  • Weiterbildung 
Type of Provision:
  • Virtuelles Klassenzimmer 
Execution Time:
  • Tagesveranstaltung
min. Participants:
keine Angaben
max. Participants:
15
Price:
keine Angaben
Type of Qualification:
Herstellerzertifikat 
Final Examination:
Nein
Qualification Title:
Cisco Certified Specialist - Enterprise Advanced Infrastructure Implementation
Certifications of the Course:
  • Cisco
Courses for Women only:
Nein
Childcare:
Nein
Quantity of Details:
Suchportal Standard

Target Groups:
 Angehende IT Supporter, Netzwerktechniker, IT- Kundenbetreuer, Systembetreuer der Netzwerke (LAN WAN), Servicetechniker, Es richtet sich an Mitarbeiter der Bereiche Administration und Support
Professional Requirements:
Netzwerkgrundlagen auf CCNA-Ebene
Technical Requirements:
Keine besonderen Anforderungen.
Classification of the Federal Employment Agency:
  • C 1430-10-25 Andere Betriebssysteme, Netzwerke - Administration und Zertifizierungen
  • C 1430-25-10 IT-Sicherheit, Datenschutz - allgemein

Contents

"Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR).



Dieser Kurs vermittelt Kenntnisse an die Teilnehmer über die Implementierung und den Betrieb von zentralen Sicherheitstechnologien, einschließlich Netzwerksicherheit, Cloud-Sicherheit, Inhaltssicherheit, Endpunktschutz und -erkennung, sicherem Netzwerkzugriff, Sichtbarkeit und Durchsetzung. Der Kurs Implementierung und Betrieb von Cisco Security Core Technologies hilft den Kandidaten, sich auf diese Prüfung vorzubereiten.


Kursinhalt

Sicherheitskonzepte
Erläutern häufiger Bedrohungen für lokale und Cloud-Umgebungen
Vergleich häufiger Sicherheitslücken wie Softwarefehler, schwache und/oder fest codierte Passwörter, SQL-Injection, fehlende Verschlüsselung, Pufferüberlauf, Path Traversal, Cross-Site-Scripting/Forgery
Beschreiben von Funktionen der Kryptographiekomponenten wie Hashing, Verschlüsselung, PKI, SSL, IPsec, NAT-T IPv4 für IPsec, Pre-Shared Key und zertifikatbasierte Autorisierung
Vergleich von Site-to-Site-VPN- und Remote-Access-VPN-Bereitstellungstypen wie sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN einschließlich Hochverfügbarkeitsaspekten und AnyConnect
Beschreiben der Erstellung, Weitergabe und Nutzung von Sicherheitsinformationen
Erläutern der Rolle des Endpunkts beim Schutz von Menschen vor Phishing- und Social-Engineering-Angriffen
Erläutern von North Bound- und South Bound-APIs in der SDN-Architektur
Erläutern von DNAC-APIs für die Netzwerkbereitstellung, -optimierung, -überwachung und -fehlerbehebung
Interpretieren grundlegender Python-Skripte, die zum Aufrufen der Cisco Security Appliances-APIs verwendet werden

Netzwerksicherheit
Vergleich von Netzwerksicherheitslösungen, die Intrusion Prevention- und Firewall-Funktionen bieten
Beschreiben von Bereitstellungsmodellen von Netzwerksicherheitslösungen und -architekturen, die Intrusion Prevention- und Firewall-Funktionen bieten
Beschreiben der Komponenten, Funktionen und Vorteile von NetFlow- und Flexible NetFlow-Datensätzen
Konfigurieren und Überprüfen von Sicherheitsmethoden für die Netzwerkinfrastruktur (Router, Switch, WLAN)
Implementierung von Segmentierung, Zugriffskontrollrichtlinien, AVC, URL-Filterung und Malware-Schutz
Implementierung von Verwaltungsoptionen für Netzwerksicherheitslösungen wie Intrusion Prevention und Perimetersicherheit (Einzel- vs. Multigeräte-Manager, In-Band vs. Out-of-Band, CDP, DNS, SCP, SFTP und DHCP-Sicherheit und -Risiken)
AAA für Geräte- und Netzwerkzugriff konfigurieren (Authentifizierung und Autorisierung, TACACS+, RADIUS und RADIUS-Flows, Accounting und dACL)
Konfigurieren einer sicheren Netzwerkverwaltung von Perimetersicherheits- und Infrastrukturgeräten (sichere Geräteverwaltung, SNMPv3, Ansichten, Gruppen, Benutzer, Authentifizierung und Verschlüsselung, sichere Protokollierung und NTP mit Authentifizierung)
Konfigurieren und Überprüfen von Site-to-Site-VPN und Remote-Zugriffs-VPN

Sicherung der Cloud
Identifizierung von Sicherheitslösungen für Cloud-Umgebungen
Vergleich der Sicherheitsverantwortung von Kunden und Anbietern für die verschiedenen Cloud-Service-Modelle
Beschreiben des Konzepts von DevSecOps (CI/CD-Pipeline, Container-Orchestrierung und Sicherheit).
Implementierung von Anwendungs- und Datensicherheit in Cloud-Umgebungen
Identifizieren von Sicherheitsfunktionen, Bereitstellungsmodellen und Richtlinienverwaltung zur Sicherung der Cloud
Konfigurieren von Cloud-Protokollierungs- und Überwachungsmethoden
Beschreiben von Anwendungs- und Workload-Sicherheitskonzepten

Inhaltssicherheit
Implementierung von Methoden zur Verkehrsumleitung und -erfassung
Beschreiben der Web-Proxy-Identität und -Authentifizierung einschließlich transparenter Benutzeridentifizierung
Vergleich der Komponenten, Fähigkeiten und Vorteile lokaler und cloudbasierter E-Mail- und Weblösungen (ESA, CES, WSA)
Konfigurieren und Überprüfen von Web- und E-Mail-Sicherheitsbereitstellungsmethoden zum Schutz von lokalen und Remote-Benutzern (Ein- und Ausgangskontrollen und Richtlinienverwaltung)
Konfigurieren und Überprüfen von E-Mail-Sicherheitsfunktionen wie SPAM-Filterung, Antimalware-Filterung, DLP, Blacklisting und E-Mail-Verschlüsselung
Konfigurieren und Überprüfen sicherer Internet-Gateway- und Web-Sicherheitsfunktionen wie Blacklisting, URL-Filterung, Malware-Scanning, URL-Kategorisierung, Webanwendungsfilterung und TLS-Entschlüsselung
Beschreibung der Komponenten, Funktionen und Vorteile von Cisco Umbrella
Konfigurieren und Überprüfen von Web-Sicherheitskontrollen auf Cisco Umbrella (Identitäten, URL-Inhaltseinstellungen, Ziellisten und Berichterstellung)

Endpunktschutz und -erkennung
Vergleich von Endpoint Protection Platforms (EPP) und Endpoint Detection & Response (EDR)-Lösungen
Erläuterung von Antimalware, retrospektiver Sicherheit, Indication of Compromise (IOC), Antivirus, dynamischer Dateianalyse und endpunktbasierte

All statements without guarantee. The providers are solely responsible for the correctness of the given information.

Published on 14.03.2024, last updated on 10.05.2024