SCOR: Keskeisten teknologioiden käyttöönotto ja käyttö Cisco Security Core Technologies - kurssi 159 990 RUB. Specialistilta, koulutus 64 akateemista tuntia, päivämäärä 30.4.2023.
Miscellanea / / December 03, 2023
Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 -kurssi auttaa sinua valmistautumaan paitsi vastaanottamiseen Cisco® CCNP® Security- ja CCIE® Security -sertifikaatit, mutta myös työskennellä turvallisuusalalla korkeimmalla tasolla taso. Tämä kurssi antaa opiskelijoille taidot ja tiedot, joita tarvitaan Ciscon keskeisten ratkaisujen toteuttamiseen tai käyttämiseen edistyneen suojan tarjoamiseksi kyberturvallisuushyökkäyksiä vastaan. Opiskelija oppii suojaamaan verkkoja, pilviinfrastruktuureja ja sisältöä, verkko- ja loppulaitteita sekä etäkäyttäjiä. Laboratoriotyöhön sisältyy harjoittelua Cisco Firepower Next-Generation Firewallilla ja Cisco ASA Firewallilla; etäkäyttökäytäntöjen ja postiliikenteen tarkistuskäytäntöjen määrittäminen; todennuksen toteuttaminen 802.1X-standardin mukaisesti; työskentele Cisco Stealthwatch Enterprisen ja Cisco Stealthwatch Cloudin kanssa.
Tällä kurssilla voit valmistautua Implementing and Operating Cisco Security Core -kokeeseen Technologies (350-701 SCOR), joka on osa päivitettyjä CCNP-turvallisuus- ja CCIE-sertifiointiohjelmia Turvallisuus.
Cisco-sertifikaatit myönnetään opiskelijoille vasta, kun he ovat läpäisseet loppukokeen.
Kurssin yleisö:
- Turvainsinöörit
- Verkkoinsinöörit
- Verkkosuunnittelijat
- Verkon ylläpitäjät
- Järjestelmäinsinöörit
- Järjestelmäinsinöörien konsultointi
- Teknisten ratkaisujen arkkitehdit
- Cisco-integraattorit/kumppanit
- Verkkovastaavat
Sinä tulet oppimaan:
- Kuvaa tietoturvan periaatteet
- Ymmärrä yleisimmät hyökkäykset TCP/IP-verkkoja, verkkosovelluksia ja laitteita vastaan
- Ymmärrä, kuinka eri verkkosuojaustekniikat toimivat yhdessä suojatakseen erilaisia hyökkäyksiä vastaan
- Ota käyttöön pääsynhallinta Cisco ASA: ssa ja Cisco Firepowerin seuraavan sukupolven palomuurissa
- Ota käyttöön perusturvaominaisuudet sähköpostiliikenteen suojaamiseksi Cisco Email Security Appliancessa
- Ota käyttöön perusturvaominaisuudet suojataksesi verkkoliikennettä Cisco Web Security Appliancessa
- Ymmärrä Cisco Umbrellan ominaisuudet, alustan toteutusjärjestelmät, käytäntöjenhallinnan periaatteet, konsolin ominaisuudet
- Ymmärtää VPN-tyypit ja kuvata eri järjestelmissä käytettävät salausalgoritmit
- Tiedä, miten ne toimivat: Cisco sivustojen välinen VPN, Cisco IOS VTI -pohjainen point-to-point IPsec VPN, point-to-point IPsec VPN Cisco ASA: ssa ja Cisco FirePower NGFW
- Ota käyttöön Ciscon etäkäyttöturvaratkaisut ja määritä 802.1X- ja EAP-todennus
- Ymmärrä, miten AMP for Endpoints toimii ja miten päätepisteitä suojataan oikein
- Määritä mekanismit verkkolaitteiden ohjaus- ja hallintatason suojaamiseksi
- Määritä Cisco IOS Software Layer 2- ja Layer 3 -mekanismit tietotason suojaamiseksi
- Kuvaile Cisco Stealthwatch Enterprise- ja Stealthwatch Cloud -ratkaisuja
- Ymmärtää perusperiaatteet pilviinfrastruktuurien suojaamiseksi yleisiltä hyökkäyksiltä
Moduuli 1. Verkkosuojauksen käsitteet*
Tietoturvaperiaatteiden yleiskatsaus
Riskien hallinta
Haavoittuvuuden arviointi
CVSS-analyysi
Moduuli 2. Yleiset TCP/IP-hyökkäykset*
TCP/IP-haavoittuvuudet
IP-palvelun haavoittuvuudet
ICMP-haavoittuvuudet
TCP-haavoittuvuuksia
UDP-haavoittuvuudet
Hyökkäysvektorit
Tiedusteluhyökkäykset
Hyökkäykset pääsyprotokollia vastaan
Mies keskellä -hyökkäykset
Palvelunesto ja hajautettu palvelunesto
Heijasta ja tehosta hyökkäyksiä
Huijaushyökkäykset
Hyökkäykset DHCP: tä vastaan
Moduuli 3. Yleiset hyökkäykset verkkosovelluksia vastaan *
Salasanahyökkäykset
DNS-hyökkäykset
DNS-tunnelointi
Hyökkäykset verkkopalveluihin
HTTP 302 -vaimennus
Komento-injektiot
SQL-injektiot
Sivustojen välinen komentosarja ja pyyntöväärennös
Hyökkäykset postiliikenteeseen
Moduuli 4. Yleisiä päätepisteitä vastaan kohdistuvia hyökkäyksiä*
Puskurin ylivuoto
Haittaohjelma
Tiedustelupalvelu
Pääsyn ja hallinnan saaminen
Käyttöoikeuden saaminen sosiaalisen manipuloinnin avulla
Pääsyn saaminen verkkoliikennehyökkäyksillä
Exploit Kits and Rootkits
Etuoikeuksien eskaloituminen
Toteutuksen jälkeinen vaihe
Angler Exploit Kit
Moduuli 5. Verkon suojaustekniikat (5 ac. h.)
Syvällinen puolustusstrategia
Verkon segmentointi ja yleiskatsaus virtualisointimekanismeihin
Tilallinen palomuurin tarkistus
Tietoturvatiedon yleiskatsaus
Uhkatietojen standardointi
Verkon haittaohjelmien torjunta yleiskatsaus
Yleiskatsaus tunkeutumisenestojärjestelmiin
Yleiskatsaus seuraavan sukupolven ITU: hun
Sähköpostin sisällön turvatarkistus
Verkkosisällön suojauskatsaus
Threat Analytics Systems Review
Yleiskatsaus DNS-suojausmekanismeista
Todennus, valtuutus, kirjanpito
Käyttäjien tunnistetietojen ja käyttöoikeuksien hallinta
Yleiskatsaus Virtual Private Network -tekniikoihin
Verkkosuojauslaitteiden yleiskatsaus
Moduuli 6. ITU Cisco ASA: n käyttöönotto (5 ac. h.)
Cisco ASA -käyttötilat
Cisco ASA -liittymän suojaustasot
Objektit ja objektiryhmät Cisco ASA: ssa
osoitteenmuunnos
ACL Cisco ASA -liitännöissä
Globaalit ACL-luettelot Cisco ASA: ssa
Cisco ASA -tarkastuskäytännöt
Cisco ASA: n vikasietoiset topologiat
Moduuli 7. Uuden sukupolven palomuuri Cisco Firepower (5 ac. h.)
Cisco Firepower NGFW -käyttötilat
Pakettien käsittely ja käytännöt
Objektit
NAT
Esisuodatuskäytännöt
Kulunvalvontakäytännöt
Cisco Firepower NGFW Security Intelligence
Löytökäytännöt
IPS-käytännöt
Haittaohjelmien tunnistus ja tiedostokäytännöt
Moduuli 8. Sähköpostin sisällön suojauksen käyttöönotto (5 ac. h.)
Ciscon sähköpostisisällön suojauksen yleiskatsaus
SMTP yleiskatsaus
Sähköpostiputkiston tarkistus
Julkiset ja yksityiset kuuntelijat
Isäntäpääsytaulukko
Vastaanottajien käyttöoikeustaulukko
Yleiskatsaus postiliikenteen suodatuskäytäntöihin
Suojaus roskapostia ja Graymailia vastaan
Virusten ja haittaohjelmien suojaus
Outbreak suodattimet
Sisällön suodatus
Tietovuotojen suojaus
Postiliikenteen salaus
Moduuli 9. Web Content Securityn käyttöönotto (5 ac. h.)
Cisco WSA -ratkaisun yleiskatsaus
Toteutuksen ominaisuudet
Verkon käyttäjän todennus
HTTPS-liikenteen salauksen purku
Käyttöoikeuskäytännöt ja henkilöllisyyskäytännöt
Hyväksytyt käyttöhallinta-asetukset
Suojaus haittaohjelmilta
Moduuli 10. Cisco Umbrellan* käyttöönotto
Cisco Umbrella -arkkitehtuuri
Cisco Umbrella -toteutus
Cisco Umbrella Roaming Client
Cisco Umbrella Management
Tutustu Cisco Umbrellan ominaisuuksiin
Moduuli 11. VPN-tekniikat ja salausalgoritmit (5 ac. h.)
Johdatus VPN: ään
VPN-tyypit
Suojatut viestintä- ja salauspalvelut
Avainten tyypit kryptografiassa
Julkisen avaimen infrastruktuuri
Moduuli 12. Cisco Secure Site-to-Site VPN (5 ac. h.)
Site-to-Site VPN-tekniikat
IPsec VPN -katsaus
IPsec Staattiset kryptokartat
IPsec Static Virtual Tunnel Interface
Dynaaminen monipiste VPN
Cisco IOS FlexVPN
Moduuli 13. Cisco IOS VTI-pohjainen point-to-point (5 ac. h.)
Cisco IOS VTI: t
VTI Point-to-Point IPsec IKEv2 VPN: n määrittäminen
Moduuli 14. Point-to-Point IPsec VPN: t Cisco ASA: ssa ja Cisco Firepower NGFW: ssä (4 ac. h.)
Point-to-Point VPN Cisco ASA: ssa ja Cisco Firepower NGFW: ssä
Cisco ASA Point-to-Point VPN: n määrittäminen
Cisco Firepower NGFW Point-to-Point VPN: n määrittäminen
Moduuli 15. Cisco Secure Remote Access VPN (4 ac. h.)
Etäkäyttö VPN
Komponentit ja teknologiat
SSL yleiskatsaus
Moduuli 16. Remote Access SSL VPN Cisco ASA: ssa ja Cisco Firepower NGFW: ssä (4 ac. h.)
Yhteysprofiilit
Ryhmäkäytännöt
Cisco ASA Remote Access VPN -asetukset
Cisco Firepower NGFW Remote Access VPN -asetukset
Moduuli 17. Kulunvalvonta Cisco-verkoissa (4 ac. h.)
Suojattu verkkoyhteys
AAA-palvelut
Cisco Identity Services -moottorin ominaisuuksien yleiskatsaus
Cisco TrustSec -arkkitehtuuri
Moduuli 18. 802.1X-todennus (4 ac. h.)
802.1X ja EAP
EAP-menetelmät
RADIUS-protokollan rooli 802.1X-järjestelmässä
RADIUS Valtuutuksen muutos
Moduuli 19. 802.1X Authentication Configuration (4 ac. h.)
Cisco Catalyst Switchin 802.1X-asetukset
802.1X-asetukset Cisco WLC 802.1X: ssä
802.1X-asetukset Cisco ISE 802.1X: ssä
Suplicant 802.1x
Cisco Central Web Authentication
Moduuli 20. Päätepisteen tietoturvatekniikat *
Isäntäpalomuurit
Isäntäviruksentorjunta
Isäntäpohjaiset tunkeutumisen estojärjestelmät
Valkoiset ja mustat luettelot isännistä olevista resursseista
Suojaus haittaohjelmilta
Hiekkalaatikon yleiskatsaus
Tarkistetaan tiedostoja
Moduuli 21. Cisco AMP for Endpoints* käyttöönotto
Cisco AMP Endpoints Solution Architectureille
Cisco AMP päätepistemoottoreille
Takautuva suojaus Cisco AMP: tä käyttämällä
Tiedoston liikeradan luominen Cisco AMP: n avulla
Cisco AMP for Endpoints -hallinta
Moduuli 22. Verkkoinfrastruktuurin suojaus *
Verkkolaitteiden toimintatasot
Ohjaustason turvamekanismit
Ohjaustason turvamekanismit
Liikenteen telemetria
Tietotason suojaus tietolinkkikerroksessa
Tietotason suojaus verkkokerroksessa
Moduuli 23. Ohjaustason suojamekanismien käyttöönotto *
Infrastruktuurin ACL: t
Ohjauslentokoneen poliisi
Ohjaustason suojaus
Reititysprotokollan suojausmekanismit
Moduuli 24. Tietotason suojausmekanismien käyttöönotto tietolinkkikerroksessa *
Yleiskatsaus tietotason suojausmekanismeihin
Suojaus VLAN-järjestelmään kohdistuvia hyökkäyksiä vastaan
Suojaus STP-protokollan hyökkäyksiltä
Portin turvallisuus
Yksityiset VLAN-verkot
DHCP Snooping
ARP tarkastus
Myrskynhallinta
MACsec-salaus
Moduuli 25. Tietotason suojausmekanismien käyttöönotto verkkotasolla *
Infrastruktuurin huijauksentorjunta ACL
Unicast Reverse Path Forwarding
IP Source Guard