seminarSPIEGEL.de-Startseite header
Startseite Hilfe/ FAQ   |   Kontakt

Cisco - Implementing and Operating Cisco Security Core Technologies (SCOR)

Seminar-ID: 4071073
Datum: 13.04.2026 - 17.04.2026
Ort: Inhouse beim Kunden/nach Vereinbarung
Preis pro Teilnehmer:
EUR 3.595,00 netto
EUR 4.278,05 inkl. 19.00% MwSt.
Kurzbeschreibung:
Der Kurs "Implementing and Operating Cisco Security Core Technologies (SCOR)" v1.0 unterstützt Sie bei der Vorbereitung auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen und auf ...
Infos anfordern Seminar buchen In den SeminarFolder
Weiterführende Informationen auf der Seite des Anbieters
Seminar teilen:
Ausführliche Beschreibung
Der Kurs "Implementing and Operating Cisco Security Core Technologies (SCOR)" v1.0 unterstützt Sie bei der Vorbereitung auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen und auf Senior-Level Security Rollen. In diesem Kurs werden Sie die Fähigkeiten und Technologien beherrschen, die Sie benötigen, um die Kern-Sicherheitslösungen von Cisco zu implementieren, um fortschrittlichen Schutz vor Cybersecurity-Angriffen zu bieten. Sie lernen Sicherheit für Netzwerke, Cloud und Content, Endpunktschutz, sicheren Netzwerkzugang, Sichtbarkeit und Enforcement. Sie erhalten umfangreiche praktische Erfahrungen bei der Implementierung der Cisco Firepower Next-Generation Firewall und der Cisco ASA Firewall, der Konfiguration von Zugriffskontrollrichtlinien, Mail-Richtlinien und 802.1X-Authentifizierung und vielem mehr. Sie erhalten eine Einführung in die Funktionen zur Bedrohungserkennung von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.
<br>
<br>Dieser Kurs, einschließlich des Materials zum Selbststudium, bereitet Sie auf die Prüfung "Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR) vor, die zu den neuen Zertifizierungen CCNP Security, CCIE Security und Cisco Certified Specialist - Security Core führt.
<br>
<br>Kurssprache ist Deutsch, die Unterlagen sind in englischer Sprache (teilweise in digitaler Form).
<br>
<br>Dieses Seminar führen wir in der Regel in Kooperation mit der Fast Lane GmbH durch.
<br><br>
<b>Inhalt:</b>
<ul>
<li>Beschreiben von Informationssicherheitskonzepten*</li>
<li>- Überblick über die Informationssicherheit</li>
<li>- Risikomanagement</li>
<li>- Bewertung der Verwundbarkeit</li>
<li>- CVSS verstehen</li>
<li>Beschreibung gängiger TCP/IP-Angriffe*</li>
<li>- Legacy TCP/IP-Sicherheitslücken</li>
<li>- IP-Schwachstellen</li>
<li>- ICMP-Schwachstellen</li>
<li>- TCP-Sicherheitslücken</li>
<li>- UDP-Sicherheitslücken</li>
<li>- Angriffsfläche und Angriffsvektoren</li>
<li>- Aufklärungsangriffe</li>
<li>- Zugriffsangriffe</li>
<li>- Man-In-The-Middle-Angriffe</li>
<li>- Denial-of-Service- und Distributed-Denial-of-Service-Angriffe</li>
<li>- Reflexions- und Verstärkungsangriffe</li>
<li>- Spoofing-Angriffe</li>
<li>- DHCP-Angriffe</li>
<li>Beschreibung gängiger Angriffe auf Netzwerkanwendungen*</li>
<li>- Passwort-Angriffe</li>
<li>- DNS-basierte Angriffe</li>
<li>- DNS-Tunneling</li>
<li>- Web-basierte Angriffe</li>
<li>- HTTP 302 Dämpfung</li>
<li>- Befehlsinjektionen</li>
<li>- SQL-Injektionen</li>
<li>- Cross-Site Scripting und Request Forgery</li>
<li>- E-Mail-basierte Angriffe</li>
<li>Beschreibung gängiger Endpunkt-Angriffe*</li>
<li>- Pufferüberlauf</li>
<li>- Malware</li>
<li>- Aufklärungsangriff</li>
<li>- Zugriff und Kontrolle erlangen</li>
<li>- Zugang über Social Engineering erlangen</li>
<li>- Zugriff über webbasierte Angriffe erlangen</li>
<li>- Exploit-Kits und Rootkits</li>
<li>- Privileg-Eskalation</li>
<li>- Nachnutzungsphase</li>
<li>- Angler Exploit Kit</li>
<li>Beschreiben von Netzwerksicherheitstechnologien</li>
<li>- Defense-in-Depth-Strategie</li>
<li>- Verteidigung über das gesamte Angriffskontinuum</li>
<li>- Netzwerksegmentierung und Virtualisierung im Überblick</li>
<li>- Überblick über die Stateful Firewall</li>
<li>- Security Intelligence Übersicht</li>
<li>- Standardisierung von Bedrohungsinformationen</li>
<li>- Überblick über den netzwerkbasierten Schutz vor Malware</li>
<li>- IPS Übersicht</li>
<li>- Übersicht über die Firewall der nächsten Generation</li>
<li>- Übersicht über die Sicherheit von E-Mail-Inhalten</li>
<li>- Web Content Security Übersicht</li>
<li>- Threat-Analytic-Systeme im Überblick</li>
<li>- DNS-Sicherheitsübersicht</li>
<li>- Überblick über Authentifizierung, Autorisierung und Abrechnung</li>
<li>- Überblick über Identitäts- und Zugriffsmanagement</li>
<li>- Überblick über die Virtual Private Network-Technologie</li>
<li>- Übersicht der Formfaktoren von Netzwerksicherheitsgeräten</li>
<li>Einsatz der Cisco ASA Firewall</li>
<li>- Cisco ASA-Implementierungstypen</li>
<li>- Sicherheitsstufen der Cisco ASA-Schnittstelle</li>
<li>- Cisco ASA-Objekte und Objektgruppen</li>
<li>- Netzwerk-Adressübersetzung</li>
<li>- Cisco ASA Schnittstellen-ACLs</li>
<li>- Cisco ASA Globale ACLs</li>
<li>- Cisco ASA Advanced Access Policies</li>
<li>- Cisco ASA Hochverfügbarkeit Übersicht</li>
<li>Einsatz der Cisco Firepower Next-Generation Firewall</li>
<li>- Cisco Firepower NGFW-Einsätze</li>
<li>- Cisco Firepower NGFW Paketverarbeitung und -richtlinien</li>
<li>- Cisco Firepower NGFW-Objekte</li>
<li>- Cisco Firepower NGFW NAT</li>
<li>- Cisco Firepower NGFW Vorfilter-Richtlinien</li>
<li>- Cisco Firepower NGFW Zugriffskontrollrichtlinien</li>
<li>- Cisco Firepower NGFW Security Intelligence</li>
<li>- Cisco Firepower NGFW Erkennungsrichtlinien</li>
<li>- Cisco Firepower NGFW IPS-Richtlinien</li>
<li>- Cisco Firepower NGFW Malware- und Dateirichtlinien</li>
<li>Einsatz von E-Mail-Inhaltssicherheit</li>
<li>- Cisco Email Content Security Übersicht</li>
<li>- SMTP-Übersicht</li>
<li>- E-Mail-Pipeline Übersicht</li>
<li>- Öffentliche und private Hörer</li>
<li>- Host Access Table Übersicht</li>
<li>- Empfängerzugriffstabelle Übersicht</li>
<li>- Mail-Richtlinien Übersicht</li>
<li>- Schutz vor Spam und Graymail</li>
<li>- Antiviren- und Antimalware-Schutz</li>
<li>- Filter für Ausbrüche</li>
<li>- Content Filters</li>
<li>- Schutz vor Datenverlust</li>
<li>- E-Mail-Verschlüsselung</li>
<li>Einsatz von Web Content Security</li>
<li>- Cisco WSA Übersicht</li>
<li>- Bereitstellungsoptionen</li>
<li>- Netzwerkbenutzer-Authentifizierung</li>
<li>- Entschlüsselung des HTTPS-Verkehrs</li>
<li>- Zugriffsrichtlinien und Identifikationsprofile</li>
<li>- Einstellungen für die Steuerung der akzeptablen Nutzung</li>
<li>- Anti-Malware-Schutz</li>
<li>Einsatz von Cisco Umbrella*</li>
<li>- Cisco Umbrella-Architektur</li>
<li>- Bereitstellen von Cisco Umbrella</li>
<li>- Cisco Umbrella Roaming Client</li>
<li>- Cisco Umbrella verwalten</li>
<li>- Cisco Umbrella Investigate Übersicht</li>
<li>Erklärungen zu VPN-Technologien und Kryptographie</li>
<li>- VPN Definition</li>
<li>- VPN-Typen</li>
<li>- Sichere Kommunikation und kryptografische Dienste</li>
<li>- Schlüssel in der Kryptographie</li>
<li>- Infrastruktur für öffentliche Schlüssel</li>
<li>Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco</li>
<li>- Standort-zu-Standort-VPN-Topologien</li>
<li>- IPsec VPN Übersicht</li>
<li>- IPsec Statische Krypto-Maps</li>
<li>- IPsec Statische virtuelle Tunnelschnittstelle</li>
<li>- Dynamisches Mehrpunkt-VPN</li>
<li>- Cisco IOS FlexVPN</li>
<li>Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt</li>
<li>- Cisco IOS VTIs</li>
<li>- Statische VTI Punkt-zu-Punkt IPsec IKEv2 VPN-Konfiguration</li>
<li>Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW</li>
<li>- Punkt-zu-Punkt-VPNs auf der Cisco ASA und Cisco Firepower NGFW</li>
<li>- Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration</li>
<li>- Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration</li>
<li>Einführung in die Cisco Secure Remote Access VPN-Lösungen</li>
<li>- Fernzugriff VPN-Komponenten</li>
<li>- Fernzugriff VPN-Technologien</li>
<li>- SSL-Übersicht</li>
<li>Bereitstellen von Remote Access SSL-VPNs auf der Cisco ASA und Cisco Firepower NGFW</li>
<li>- Konzepte für die Fernzugriffskonfiguration</li>
<li>- Verbindungsprofile</li>
<li>- Gruppenrichtlinien</li>
<li>- Cisco ASA Remote Access VPN-Konfiguration</li>
<li>- Cisco Firepower NGFW Fernzugriff VPN-Konfiguration</li>
<li>Erklärungen zu Cisco Secure Network Access-Lösungen</li>
<li>- Cisco Secure Network Access</li>
<li>- Cisco Secure Network Access Komponenten</li>
<li>- AAA-Rolle in der Cisco Secure Network Access-Lösung</li>
<li>- Cisco Identity Services Engine</li>
<li>- Cisco TrustSec</li>
<li>Beschreiben der 802.1X-Authentifizierung</li>
<li>- 802.1X und EAP</li>
<li>- EAP-Methoden</li>
<li>- Rolle von RADIUS in der 802.1X-Kommunikation</li>
<li>- RADIUS Änderung der Berechtigung</li>
<li>Konfigurieren der 802.1X-Authentifizierung</li>
<li>- Cisco Catalyst Switch 802.1X Konfiguration</li>
<li>- Cisco WLC 802.1X Konfiguration</li>
<li>- Cisco ISE 802.1X Konfiguration</li>
<li>- Supplicant 802.1x Konfiguration</li>
<li>- Cisco Zentrale Web-Authentifizierung</li>
<li>Beschreibung der Endpunktsicherheitstechnologien*</li>
<li>- Host-basierte Personal Firewall</li>
<li>- Host-basiertes Anti-Virus</li>
<li>- Host-basiertes Intrusion Prevention System</li>
<li>- Anwendungs-Whitelists und -Blacklists</li>
<li>- Host-basierter Schutz vor Malware</li>
<li>- Sandboxing Übersicht</li>
<li>- Prüfung der Dateiintegrität</li>
<li>Bereitstellen von Cisco AMP für Endpunkte*</li>
<li>- Cisco AMP für Endpunkte Architektur</li>
<li>- Cisco AMP for Endpoints Engines</li>
<li>- Retrospektive Sicherheit mit Cisco AMP</li>
<li>- Cisco AMP-Gerät und Datei-Trajektorie</li>
<li>- Cisco AMP für Endpunkte verwalten</li>
<li>Einführung in den Schutz der Netzwerkinfrastruktur*</li>
<li>- Identifizieren von Netzwerkgeräteebenen</li>
<li>- Sicherheitskontrollen der Steuerungsebene</li>
<li>- Sicherheitskontrollen der Managementebene</li>
<li>- Netzwerk-Telemetrie</li>
<li>- Sicherheitskontrollen der Layer-2-Datenebene</li>
<li>- Sicherheitskontrollen der Layer-3-Datenebene</li>
<li>Einsatz von Sicherheitskontrollen der Steuerungsebene*</li>
<li>- Infrastruktur ACLs</li>
<li>- Control Plane Policing</li>
<li>- Schutz der Steuerungsebene</li>
<li>- Routing-Protokoll Sicherheit</li>
<li>Einsatz von Layer 2 Data Plane Security Controls*</li>
<li>- Übersicht über die Sicherheitskontrollen der Layer-2-Datenebene</li>
<li>- VLAN-basierte Angriffe abwehren</li>
<li>- STP-Angriffe Entschärfung</li>
<li>- Hafensicherheit</li>
<li>- Private VLANs</li>
<li>- DHCP Snooping</li>
<li>- ARP-Prüfung</li>
<li>- Sturmsteuerung</li>
<li>- MACsec-Verschlüsselung</li>
<li>Einsatz von Layer 3 Data Plane Security Controls*</li>
<li>- Infrastruktur Antispoofing ACLs</li>
<li>- Unicast Umgekehrte Pfadweiterleitung</li>
<li>- IP Source Guard</li>
<li>* Dieser Abschnitt ist Material zum Selbststudium, das Sie in Ihrem eigenen Tempo bearbeiten können, wenn Sie die von einem Kursleiter geleitete Version dieses Kurses besuchen.</li>
</ul>
Benötigte Vorkenntnisse
Um von diesem Kurs in vollem Umfang zu profitieren, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:
- Fertigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen
- Vertrautheit mit Ethernet und TCP/IP-Netzwerken
- Kenntnisse im Umgang mit dem Betriebssystem Windows
- Kenntnisse über Cisco IOS-Netzwerke und Konzepte
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Zielgruppe
- Sicherheitsingenieur
- Netzwerktechniker
- Netzwerk-Designer
- Netzwerkadministrator
- Systemingenieur
- Beratender Systemingenieur
- Architekt für technische Lösungen
- Cisco Integratoren/Partner
- Netzwerk-Manager
- Cisco Integratoren und Partner
Kommentare/Weiterführende Informationen
Im Preis enthalten sind: Technische Beratung, Kursmaterial und Schulungszertifikat.

Impressum / Datenschutz  |  AGB  |  Partner
© Huber Verlag für Neue Medien 2002 - 2025, Alle Rechte vorbehalten.
Partnerportale: PresseBox  |  Initiative Mittelstand  |  aktiv-verzeichnis.de  |  ititpro.com