Cisco Netzwerk - CCNP Security (SCOR)

Prochain date:
Durchführung nur auf Anfrage
Durée totale:
45 Stunden in 5 Tagen
Stage:
Nein
Langues d'enseignement:
  • Deutsch
Type de formation:
  • Weiterbildung 
Forme de cours:
  • Virtuelles Klassenzimmer 
Temps d'exécution:
  • Tagesveranstaltung
Participants min.:
keine Angaben
Participants max.:
15
Prix:
keine Angaben
Type de diplôme:
Herstellerzertifikat 
Examen final:
Nein
Désignation de diplôme:
Cisco Certified Specialist - Enterprise Advanced Infrastructure Implementation
Certifications du cours:
  • Cisco
Cours pour femmes uniquement:
Nein
Garde d’enfants:
Nein
Qualité de l’information:
Suchportal Standard

Groupes cibles:
 Angehende IT Supporter, Netzwerktechniker, IT- Kundenbetreuer, Systembetreuer der Netzwerke (LAN WAN), Servicetechniker, Es richtet sich an Mitarbeiter der Bereiche Administration und Support
Connaissances spécialisées:
Netzwerkgrundlagen auf CCNA-Ebene
Connaissances techniques:
Keine besonderen Anforderungen.
Classification de l’Agence pour l’emploi:
  • C 1430-10-25 Andere Betriebssysteme, Netzwerke - Administration und Zertifizierungen
  • C 1430-25-10 IT-Sicherheit, Datenschutz - allgemein

Contenus

"Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR).



Dieser Kurs vermittelt Kenntnisse an die Teilnehmer über die Implementierung und den Betrieb von zentralen Sicherheitstechnologien, einschließlich Netzwerksicherheit, Cloud-Sicherheit, Inhaltssicherheit, Endpunktschutz und -erkennung, sicherem Netzwerkzugriff, Sichtbarkeit und Durchsetzung. Der Kurs Implementierung und Betrieb von Cisco Security Core Technologies hilft den Kandidaten, sich auf diese Prüfung vorzubereiten.


Kursinhalt

Sicherheitskonzepte
Erläutern häufiger Bedrohungen für lokale und Cloud-Umgebungen
Vergleich häufiger Sicherheitslücken wie Softwarefehler, schwache und/oder fest codierte Passwörter, SQL-Injection, fehlende Verschlüsselung, Pufferüberlauf, Path Traversal, Cross-Site-Scripting/Forgery
Beschreiben von Funktionen der Kryptographiekomponenten wie Hashing, Verschlüsselung, PKI, SSL, IPsec, NAT-T IPv4 für IPsec, Pre-Shared Key und zertifikatbasierte Autorisierung
Vergleich von Site-to-Site-VPN- und Remote-Access-VPN-Bereitstellungstypen wie sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN einschließlich Hochverfügbarkeitsaspekten und AnyConnect
Beschreiben der Erstellung, Weitergabe und Nutzung von Sicherheitsinformationen
Erläutern der Rolle des Endpunkts beim Schutz von Menschen vor Phishing- und Social-Engineering-Angriffen
Erläutern von North Bound- und South Bound-APIs in der SDN-Architektur
Erläutern von DNAC-APIs für die Netzwerkbereitstellung, -optimierung, -überwachung und -fehlerbehebung
Interpretieren grundlegender Python-Skripte, die zum Aufrufen der Cisco Security Appliances-APIs verwendet werden

Netzwerksicherheit
Vergleich von Netzwerksicherheitslösungen, die Intrusion Prevention- und Firewall-Funktionen bieten
Beschreiben von Bereitstellungsmodellen von Netzwerksicherheitslösungen und -architekturen, die Intrusion Prevention- und Firewall-Funktionen bieten
Beschreiben der Komponenten, Funktionen und Vorteile von NetFlow- und Flexible NetFlow-Datensätzen
Konfigurieren und Überprüfen von Sicherheitsmethoden für die Netzwerkinfrastruktur (Router, Switch, WLAN)
Implementierung von Segmentierung, Zugriffskontrollrichtlinien, AVC, URL-Filterung und Malware-Schutz
Implementierung von Verwaltungsoptionen für Netzwerksicherheitslösungen wie Intrusion Prevention und Perimetersicherheit (Einzel- vs. Multigeräte-Manager, In-Band vs. Out-of-Band, CDP, DNS, SCP, SFTP und DHCP-Sicherheit und -Risiken)
AAA für Geräte- und Netzwerkzugriff konfigurieren (Authentifizierung und Autorisierung, TACACS+, RADIUS und RADIUS-Flows, Accounting und dACL)
Konfigurieren einer sicheren Netzwerkverwaltung von Perimetersicherheits- und Infrastrukturgeräten (sichere Geräteverwaltung, SNMPv3, Ansichten, Gruppen, Benutzer, Authentifizierung und Verschlüsselung, sichere Protokollierung und NTP mit Authentifizierung)
Konfigurieren und Überprüfen von Site-to-Site-VPN und Remote-Zugriffs-VPN

Sicherung der Cloud
Identifizierung von Sicherheitslösungen für Cloud-Umgebungen
Vergleich der Sicherheitsverantwortung von Kunden und Anbietern für die verschiedenen Cloud-Service-Modelle
Beschreiben des Konzepts von DevSecOps (CI/CD-Pipeline, Container-Orchestrierung und Sicherheit).
Implementierung von Anwendungs- und Datensicherheit in Cloud-Umgebungen
Identifizieren von Sicherheitsfunktionen, Bereitstellungsmodellen und Richtlinienverwaltung zur Sicherung der Cloud
Konfigurieren von Cloud-Protokollierungs- und Überwachungsmethoden
Beschreiben von Anwendungs- und Workload-Sicherheitskonzepten

Inhaltssicherheit
Implementierung von Methoden zur Verkehrsumleitung und -erfassung
Beschreiben der Web-Proxy-Identität und -Authentifizierung einschließlich transparenter Benutzeridentifizierung
Vergleich der Komponenten, Fähigkeiten und Vorteile lokaler und cloudbasierter E-Mail- und Weblösungen (ESA, CES, WSA)
Konfigurieren und Überprüfen von Web- und E-Mail-Sicherheitsbereitstellungsmethoden zum Schutz von lokalen und Remote-Benutzern (Ein- und Ausgangskontrollen und Richtlinienverwaltung)
Konfigurieren und Überprüfen von E-Mail-Sicherheitsfunktionen wie SPAM-Filterung, Antimalware-Filterung, DLP, Blacklisting und E-Mail-Verschlüsselung
Konfigurieren und Überprüfen sicherer Internet-Gateway- und Web-Sicherheitsfunktionen wie Blacklisting, URL-Filterung, Malware-Scanning, URL-Kategorisierung, Webanwendungsfilterung und TLS-Entschlüsselung
Beschreibung der Komponenten, Funktionen und Vorteile von Cisco Umbrella
Konfigurieren und Überprüfen von Web-Sicherheitskontrollen auf Cisco Umbrella (Identitäten, URL-Inhaltseinstellungen, Ziellisten und Berichterstellung)

Endpunktschutz und -erkennung
Vergleich von Endpoint Protection Platforms (EPP) und Endpoint Detection & Response (EDR)-Lösungen
Erläuterung von Antimalware, retrospektiver Sicherheit, Indication of Compromise (IOC), Antivirus, dynamischer Dateianalyse und endpunktbasierte

Toutes les informations sont sans garantie. Les prestataires sont seuls responsables de la justesse des informations mises à disposition.

Première publication le 14.03.2024, dernière mise à jour le 29.05.2024