SCOR: Внедряване и експлоатация на ключови технологии Cisco Security Core Technologies - курс 159 990 RUB. от Специалист, обучение 64 академични часа, дата 30.04.2023г.
разни / / December 03, 2023
Курсът за внедряване и експлоатация на основните технологии за сигурност на Cisco (SCOR) v1.0 ще ви помогне да се подготвите не само за получаване Сертификати Cisco® CCNP® Security и CCIE® Security, но и да работите в областта на сигурността на най-високи нива ниво. Този курс ще предостави на студентите уменията и знанията, необходими за внедряване или използване на ключови решения на Cisco за осигуряване на усъвършенствана защита срещу атаки срещу киберсигурността. Студентите ще научат за защита на мрежи, облачни инфраструктури и съдържание, мрежа и крайни устройства и отдалечени потребители. Лабораторните упражнения включват практика с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройка на политики за отдалечен достъп и политики за сканиране на пощенски трафик; внедряване на автентификация по стандарт 802.1X; работят с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.
Този курс ви позволява да се подготвите за изпита за внедряване и експлоатация на Cisco Security Core Technologies (350-701 SCOR), който е част от актуализираните програми за сертифициране на CCNP Security и CCIE Сигурност.
Сертификатите на Cisco се издават на студентите само след успешно положен финален тест.
Аудитория на курса:
- Инженери по сигурността
- Мрежови инженери
- Мрежови дизайнери
- Мрежови администратори
- Системни инженери
- Консултиране на системни инженери
- Архитекти на технически решения
- Cisco интегратори/партньори
- Мрежови мениджъри
Ще се научиш:
- Опишете принципите на информационната сигурност
- Разберете най-често срещаните атаки срещу TCP/IP мрежи, мрежови приложения и устройства
- Разберете как различните технологии за мрежова сигурност работят заедно за защита срещу различни видове атаки
- Внедрете контрол на достъпа на Cisco ASA и Cisco Firepower Firewall от следващо поколение
- Внедрете основни функции за сигурност, за да защитите имейл трафика на Cisco Email Security Appliance
- Внедрете основни функции за сигурност, за да защитите уеб трафика на Cisco Web Security Appliance
- Разберете възможностите на Cisco Umbrella, схеми за внедряване на платформа, принципи на управление на политики, функции на конзолата
- Разберете видовете VPN и опишете криптографските алгоритми, използвани в различни системи
- Знайте как работят: Cisco сайт към сайт VPN, Cisco IOS VTI базиран IPsec VPN от точка до точка, IPsec VPN от точка до точка на Cisco ASA и Cisco FirePower NGFW
- Внедряване на решения за сигурност на Cisco за отдалечен достъп и конфигуриране на 802.1X и EAP удостоверяване
- Разберете как работи AMP за крайни точки и как правилно да защитите крайните точки
- Конфигуриране на механизми за защита на равнината на контрол и управление на мрежови устройства
- Конфигурирайте механизмите на Cisco IOS Software Layer 2 и Layer 3 за защита на Data Plane
- Опишете решенията на Cisco Stealthwatch Enterprise и Stealthwatch Cloud
- Разберете основните принципи за защита на облачните инфраструктури от често срещани атаки
Модул 1. Концепции за мрежова сигурност*
Преглед на принципите за информационна сигурност
Управление на рисковете
Оценка на уязвимостта
CVSS анализ
Модул 2. Често срещани TCP/IP атаки*
TCP/IP уязвимости
Уязвимости на IP услугата
ICMP уязвимости
TCP уязвимости
UDP уязвимости
Вектори на атака
Разузнавателни атаки
Атаки срещу протоколи за достъп
Човек по средата атакува
Отказ от услуга и разпределен отказ от услуга
Отразяване и подобряване на атаките
Спуфинг атаки
Атаки срещу DHCP
Модул 3. Често срещани атаки срещу мрежови приложения *
Атаки с пароли
DNS атаки
DNS тунелиране
Атаки срещу уеб услуги
HTTP 302 омекотяване
Командни инжекции
SQL инжекции
Междусайтови скриптове и фалшифициране на заявки
Атаки срещу пощенски трафик
Модул 4. Често срещани атаки срещу крайни точки*
Препълване на буфера
Зловреден софтуер
Разузнавателна служба
Получаване на достъп и контрол
Получаване на достъп чрез социално инженерство
Получаване на достъп чрез атаки за уеб трафик
Експлойт комплекти и руткитове
Ескалация на привилегии
Фаза след внедряване
Angler Exploit Kit
Модул 5. Технологии за мрежова сигурност (5 ac. з.)
Стратегия за защита в дълбочина
Мрежово сегментиране и преглед на механизмите за виртуализация
Преглед на защитната стена със състояние
Общ преглед на разузнаването за сигурност
Стандартизиране на информацията за заплахи
Общ преглед на мрежата срещу зловреден софтуер
Преглед на системите за предотвратяване на проникване
Преглед на следващото поколение ITU
Преглед на сигурността на имейл съдържанието
Преглед на сигурността на уеб съдържанието
Преглед на системата за анализ на заплахи
Преглед на механизмите за сигурност на DNS
Удостоверяване, авторизация, осчетоводяване
Управление на потребителските идентификационни данни и достъп
Преглед на технологиите за виртуална частна мрежа
Общ преглед на устройствата за мрежова сигурност
Модул 6. Внедряване на ITU Cisco ASA (5 ac. з.)
Режими на работа на Cisco ASA
Нива на сигурност на интерфейса на Cisco ASA
Обекти и групи обекти в Cisco ASA
Превод на мрежови адреси
ACL на Cisco ASA интерфейси
Глобални ACL на Cisco ASA
Политики за проверка на Cisco ASA
Устойчиви на грешки топологии на Cisco ASA
Модул 7. Внедряване на защитна стена от ново поколение Cisco Firepower (5 ак. з.)
Режими на работа на Cisco Firepower NGFW
Обработка на пакети и правила
Обекти
NAT
Политики за предварително филтриране
Правила за контрол на достъпа
Cisco Firepower NGFW Security Intelligence
Политики за откриване
Политики на IPS
Политики за откриване на зловреден софтуер и файлове
Модул 8. Внедряване на защита на съдържанието на имейл (5 ac. з.)
Общ преглед на сигурността на имейл съдържанието на Cisco
Преглед на SMTP
Преглед на тръбопровода по имейл
Публични и частни слушатели
Таблица за достъп до хоста
Таблица за достъп на получателя
Преглед на правилата за филтриране на пощенски трафик
Защита срещу спам и сива поща
Защита от вируси и зловреден софтуер
Епидемични филтри
Филтриране на съдържание
Защита от изтичане на данни
Криптиране на пощенски трафик
Модул 9. Внедряване на защита на уеб съдържанието (5 ac. з.)
Общ преглед на решението Cisco WSA
Характеристики на изпълнение
Мрежово удостоверяване на потребителя
HTTPS дешифриране на трафика
Политики за достъп и Политики за самоличност
Приемливи настройки за управление на употребата
Защита от зловреден софтуер
Модул 10. Внедряване на Cisco Umbrella*
Cisco Umbrella архитектура
Внедряване на Cisco Umbrella
Роуминг клиент на Cisco Umbrella
Cisco Umbrella Management
Разгледайте функциите на Cisco Umbrella
Модул 11. VPN технологии и криптографски алгоритми (5 ac. з.)
Въведение в VPN
Типове VPN
Сигурна комуникация и криптографски услуги
Видове ключове в криптографията
Инфраструктура с публичен ключ
Модул 12. Cisco Secure Site-to-Site VPN (5 ac. з.)
Site-to-Site VPN технологии
Преглед на IPsec VPN
IPsec статични крипто карти
Статичен виртуален тунелен интерфейс IPsec
Динамичен многоточков VPN
Cisco IOS FlexVPN
Модул 13. Cisco IOS VTI-базиран Point-to-Point (5 ac. з.)
Cisco IOS VTI
Конфигуриране на VTI Point-to-Point IPsec IKEv2 VPN
Модул 14. IPsec VPN от точка до точка на Cisco ASA и Cisco Firepower NGFW (4 ac. з.)
VPN от точка до точка на Cisco ASA и Cisco Firepower NGFW
Конфигуриране на Cisco ASA Point-to-Point VPN
Настройване на Cisco Firepower NGFW Point-to-Point VPN
Модул 15. Cisco Secure VPN за отдалечен достъп (4 ac. з.)
VPN за отдалечен достъп
Компоненти и технологии
Общ преглед на SSL
Модул 16. SSL VPN за отдалечен достъп на Cisco ASA и Cisco Firepower NGFW (4 ac. з.)
Профили за свързване
Групови политики
Cisco ASA VPN настройки за отдалечен достъп
Cisco Firepower NGFW VPN настройки за отдалечен достъп
Модул 17. Контрол на достъпа в мрежи на Cisco (4 ак. з.)
Сигурен достъп до мрежата
AAA услуги
Общ преглед на характеристиките на Cisco Identity Services Engine
Архитектура Cisco TrustSec
Модул 18. 802.1X удостоверяване (4 ac. з.)
802.1X и EAP
EAP методи
Ролята на протокола RADIUS в система 802.1X
RADIUS Промяна на разрешението
Модул 19. Конфигурация за удостоверяване 802.1X (4 ac. з.)
802.1X настройки на Cisco Catalyst Switch
802.1X настройки на Cisco WLC 802.1X
802.1X настройки на Cisco ISE 802.1X
Молител 802.1x
Cisco Central Web Authentication
Модул 20. Технологии за сигурност на крайни точки *
Хост защитни стени
Хост антивируси
Хост-базирани системи за предотвратяване на проникване
Бели и черни списъци с ресурси на хостове
Защита от зловреден софтуер
Преглед на Sandbox
Проверка на файлове
Модул 21. Внедряване на Cisco AMP за крайни точки*
Cisco AMP за архитектура на решения за крайни точки
Cisco AMP за машини за крайни точки
Ретроспективна защита с помощта на Cisco AMP
Изграждане на файлова траектория с помощта на Cisco AMP
Управление на Cisco AMP за крайни точки
Модул 22. Защита на мрежовата инфраструктура *
Равнини на работа на мрежово устройство
Механизми за сигурност на контролния самолет
Механизми за сигурност на контролния самолет
Телеметрия на трафика
Защита на равнината на данните на слоя за връзка за данни
Защита на равнината на данни на мрежовия слой
Модул 23. Внедряване на механизми за защита на контролната равнина *
ACL на инфраструктурата
Полиция на контролния самолет
Защита на контролната равнина
Механизми за сигурност на протокола за маршрутизиране
Модул 24. Внедряване на механизми за защита на равнината на данни на слоя за връзка за данни *
Преглед на механизмите за сигурност на равнината на данни
Защита срещу атаки на VLAN системата
Защита срещу атаки по STP протокола
Сигурност на порта
Частни VLAN мрежи
DHCP подслушване
ARP инспекция
Контрол на бурята
MACsec криптиране
Модул 25. Внедряване на механизми за защита на равнината на данни на ниво мрежа *
Инфраструктурен ACL за защита от подправяне
Unicast пренасочване по обратен път
IP Source Guard