Cisco Netzwerk - CCNP Security (SCOR)

Następny termin:
Durchführung nur auf Anfrage
Łączny czas trwania:
45 Stunden in 5 Tage
Praktyka:
Nein
Język wykładowy:
  • Deutsch
Rodzaj szkolenia:
  • Weiterbildung 
Forma oferty:
  • Virtuelles Klassenzimmer 
Czas przeprowadzania zajęć:
  • Tagesveranstaltung
Min. ilość uczestników:
keine Angaben
Maks. ilość uczestników:
15
Cena:
keine Angaben
Rodzaj dyplomu:
Herstellerzertifikat 
Egzamin końcowy:
Nein
Rodzaj świadectwa ukończenia:
Cisco Certified Specialist - Enterprise Advanced Infrastructure Implementation
Certyfikaty oferty:
  • Cisco
Oferty tylko dla kobiet:
Nein
Organizatorzy oferujący opieką dla dzieci:
Nein
Jakość informacji:
Suchportal Standard

Grupy docelowe:
 Angehende IT Supporter, Netzwerktechniker, IT- Kundenbetreuer, Systembetreuer der Netzwerke (LAN WAN), Servicetechniker, Es richtet sich an Mitarbeiter der Bereiche Administration und Support
Wymagania specjalistyczne:
Netzwerkgrundlagen auf CCNA-Ebene
Wymagania techniczne:
Keine besonderen Anforderungen.
Systematyka agencji zatrudnienia:
  • C 1430-10-25 Andere Betriebssysteme, Netzwerke - Administration und Zertifizierungen
  • C 1430-25-10 IT-Sicherheit, Datenschutz - allgemein

Treści

"Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR).



Dieser Kurs vermittelt Kenntnisse an die Teilnehmer über die Implementierung und den Betrieb von zentralen Sicherheitstechnologien, einschließlich Netzwerksicherheit, Cloud-Sicherheit, Inhaltssicherheit, Endpunktschutz und -erkennung, sicherem Netzwerkzugriff, Sichtbarkeit und Durchsetzung. Der Kurs Implementierung und Betrieb von Cisco Security Core Technologies hilft den Kandidaten, sich auf diese Prüfung vorzubereiten.


Kursinhalt

Sicherheitskonzepte
Erläutern häufiger Bedrohungen für lokale und Cloud-Umgebungen
Vergleich häufiger Sicherheitslücken wie Softwarefehler, schwache und/oder fest codierte Passwörter, SQL-Injection, fehlende Verschlüsselung, Pufferüberlauf, Path Traversal, Cross-Site-Scripting/Forgery
Beschreiben von Funktionen der Kryptographiekomponenten wie Hashing, Verschlüsselung, PKI, SSL, IPsec, NAT-T IPv4 für IPsec, Pre-Shared Key und zertifikatbasierte Autorisierung
Vergleich von Site-to-Site-VPN- und Remote-Access-VPN-Bereitstellungstypen wie sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN einschließlich Hochverfügbarkeitsaspekten und AnyConnect
Beschreiben der Erstellung, Weitergabe und Nutzung von Sicherheitsinformationen
Erläutern der Rolle des Endpunkts beim Schutz von Menschen vor Phishing- und Social-Engineering-Angriffen
Erläutern von North Bound- und South Bound-APIs in der SDN-Architektur
Erläutern von DNAC-APIs für die Netzwerkbereitstellung, -optimierung, -überwachung und -fehlerbehebung
Interpretieren grundlegender Python-Skripte, die zum Aufrufen der Cisco Security Appliances-APIs verwendet werden

Netzwerksicherheit
Vergleich von Netzwerksicherheitslösungen, die Intrusion Prevention- und Firewall-Funktionen bieten
Beschreiben von Bereitstellungsmodellen von Netzwerksicherheitslösungen und -architekturen, die Intrusion Prevention- und Firewall-Funktionen bieten
Beschreiben der Komponenten, Funktionen und Vorteile von NetFlow- und Flexible NetFlow-Datensätzen
Konfigurieren und Überprüfen von Sicherheitsmethoden für die Netzwerkinfrastruktur (Router, Switch, WLAN)
Implementierung von Segmentierung, Zugriffskontrollrichtlinien, AVC, URL-Filterung und Malware-Schutz
Implementierung von Verwaltungsoptionen für Netzwerksicherheitslösungen wie Intrusion Prevention und Perimetersicherheit (Einzel- vs. Multigeräte-Manager, In-Band vs. Out-of-Band, CDP, DNS, SCP, SFTP und DHCP-Sicherheit und -Risiken)
AAA für Geräte- und Netzwerkzugriff konfigurieren (Authentifizierung und Autorisierung, TACACS+, RADIUS und RADIUS-Flows, Accounting und dACL)
Konfigurieren einer sicheren Netzwerkverwaltung von Perimetersicherheits- und Infrastrukturgeräten (sichere Geräteverwaltung, SNMPv3, Ansichten, Gruppen, Benutzer, Authentifizierung und Verschlüsselung, sichere Protokollierung und NTP mit Authentifizierung)
Konfigurieren und Überprüfen von Site-to-Site-VPN und Remote-Zugriffs-VPN

Sicherung der Cloud
Identifizierung von Sicherheitslösungen für Cloud-Umgebungen
Vergleich der Sicherheitsverantwortung von Kunden und Anbietern für die verschiedenen Cloud-Service-Modelle
Beschreiben des Konzepts von DevSecOps (CI/CD-Pipeline, Container-Orchestrierung und Sicherheit).
Implementierung von Anwendungs- und Datensicherheit in Cloud-Umgebungen
Identifizieren von Sicherheitsfunktionen, Bereitstellungsmodellen und Richtlinienverwaltung zur Sicherung der Cloud
Konfigurieren von Cloud-Protokollierungs- und Überwachungsmethoden
Beschreiben von Anwendungs- und Workload-Sicherheitskonzepten

Inhaltssicherheit
Implementierung von Methoden zur Verkehrsumleitung und -erfassung
Beschreiben der Web-Proxy-Identität und -Authentifizierung einschließlich transparenter Benutzeridentifizierung
Vergleich der Komponenten, Fähigkeiten und Vorteile lokaler und cloudbasierter E-Mail- und Weblösungen (ESA, CES, WSA)
Konfigurieren und Überprüfen von Web- und E-Mail-Sicherheitsbereitstellungsmethoden zum Schutz von lokalen und Remote-Benutzern (Ein- und Ausgangskontrollen und Richtlinienverwaltung)
Konfigurieren und Überprüfen von E-Mail-Sicherheitsfunktionen wie SPAM-Filterung, Antimalware-Filterung, DLP, Blacklisting und E-Mail-Verschlüsselung
Konfigurieren und Überprüfen sicherer Internet-Gateway- und Web-Sicherheitsfunktionen wie Blacklisting, URL-Filterung, Malware-Scanning, URL-Kategorisierung, Webanwendungsfilterung und TLS-Entschlüsselung
Beschreibung der Komponenten, Funktionen und Vorteile von Cisco Umbrella
Konfigurieren und Überprüfen von Web-Sicherheitskontrollen auf Cisco Umbrella (Identitäten, URL-Inhaltseinstellungen, Ziellisten und Berichterstellung)

Endpunktschutz und -erkennung
Vergleich von Endpoint Protection Platforms (EPP) und Endpoint Detection & Response (EDR)-Lösungen
Erläuterung von Antimalware, retrospektiver Sicherheit, Indication of Compromise (IOC), Antivirus, dynamischer Dateianalyse und endpunktbasierte

Wszystkie informacje bez gwarancji. Za poprawność informacji odpowiadają wyłącznie organizatorzy.

Po raz pierwszy opublikowano dnia 14.03.2024, Ostatnia aktualizacja 29.05.2024