Cisco - Implementing and Operating Cisco Security Core Technologies (SCOR)
|
Preis pro Teilnehmer:
EUR 3.595,00 nettoEUR 4.278,05 inkl. 19.00% MwSt. |
Kurzbeschreibung:
Der Kurs "Implementing and Operating Cisco Security Core Technologies (SCOR)" v1.0 unterstützt Sie bei der Vorbereitung auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen und auf ...
Der Kurs "Implementing and Operating Cisco Security Core Technologies (SCOR)" v1.0 unterstützt Sie bei der Vorbereitung auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen und auf ...
| Infos anfordern | Seminar buchen | In den SeminarFolder | |||
|
|
Weiterführende Informationen auf der Seite des Anbieters | ||||
Ausführliche Beschreibung
Der Kurs "Implementing and Operating Cisco Security Core Technologies (SCOR)" v1.0 unterstützt Sie bei der Vorbereitung auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen und auf Senior-Level Security Rollen. In diesem Kurs werden Sie die Fähigkeiten und Technologien beherrschen, die Sie benötigen, um die Kern-Sicherheitslösungen von Cisco zu implementieren, um fortschrittlichen Schutz vor Cybersecurity-Angriffen zu bieten. Sie lernen Sicherheit für Netzwerke, Cloud und Content, Endpunktschutz, sicheren Netzwerkzugang, Sichtbarkeit und Enforcement. Sie erhalten umfangreiche praktische Erfahrungen bei der Implementierung der Cisco Firepower Next-Generation Firewall und der Cisco ASA Firewall, der Konfiguration von Zugriffskontrollrichtlinien, Mail-Richtlinien und 802.1X-Authentifizierung und vielem mehr. Sie erhalten eine Einführung in die Funktionen zur Bedrohungserkennung von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.Dieser Kurs, einschließlich des Materials zum Selbststudium, bereitet Sie auf die Prüfung "Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR) vor, die zu den neuen Zertifizierungen CCNP Security, CCIE Security und Cisco Certified Specialist - Security Core führt.
Kurssprache ist Deutsch, die Unterlagen sind in englischer Sprache (teilweise in digitaler Form).
Dieses Seminar führen wir in der Regel in Kooperation mit der Fast Lane GmbH durch.
Inhalte
Beschreiben von Informationssicherheitskonzepten*
Überblick über die Informationssicherheit
Risikomanagement
Bewertung der Verwundbarkeit
CVSS verstehen
Beschreibung gängiger TCP/IP-Angriffe*
Legacy TCP/IP-Sicherheitslücken
IP-Schwachstellen
ICMP-Schwachstellen
TCP-Sicherheitslücken
UDP-Sicherheitslücken
Angriffsfläche und Angriffsvektoren
Aufklärungsangriffe
Zugriffsangriffe
Man-In-The-Middle-Angriffe
Denial-of-Service
und Distributed-Denial-of-Service-Angriffe
Reflexions
und Verstärkungsangriffe
Spoofing-Angriffe
DHCP-Angriffe
Beschreibung gängiger Angriffe auf Netzwerkanwendungen*
Passwort-Angriffe
DNS-basierte Angriffe
DNS-Tunneling
Web-basierte Angriffe
HTTP 302 Dämpfung
Befehlsinjektionen
SQL-Injektionen
Cross-Site Scripting und Request Forgery
E-Mail-basierte Angriffe
Beschreibung gängiger Endpunkt-Angriffe*
Pufferüberlauf
Malware
Aufklärungsangriff
Zugriff und Kontrolle erlangen
Zugang über Social Engineering erlangen
Zugriff über webbasierte Angriffe erlangen
Exploit-Kits und Rootkits
Privileg-Eskalation
Nachnutzungsphase
Angler Exploit Kit
Beschreiben von Netzwerksicherheitstechnologien
Defense-in-Depth-Strategie
Verteidigung über das gesamte Angriffskontinuum
Netzwerksegmentierung und Virtualisierung im Überblick
Überblick über die Stateful Firewall
Security Intelligence Übersicht
Standardisierung von Bedrohungsinformationen
Überblick über den netzwerkbasierten Schutz vor Malware
IPS Übersicht
Übersicht über die Firewall der nächsten Generation
Übersicht über die Sicherheit von E-Mail-Inhalten
Web Content Security Übersicht
Threat-Analytic-Systeme im Überblick
DNS-Sicherheitsübersicht
Überblick über Authentifizierung, Autorisierung und Abrechnung
Überblick über Identitäts
und Zugriffsmanagement
Überblick über die Virtual Private Network-Technologie
Übersicht der Formfaktoren von Netzwerksicherheitsgeräten
Einsatz der Cisco ASA Firewall
Cisco ASA-Implementierungstypen
Sicherheitsstufen der Cisco ASA-Schnittstelle
Cisco ASA-Objekte und Objektgruppen
Netzwerk-Adressübersetzung
Cisco ASA Schnittstellen-ACLs
Cisco ASA Globale ACLs
Cisco ASA Advanced Access Policies
Cisco ASA Hochverfügbarkeit Übersicht
Einsatz der Cisco Firepower Next-Generation Firewall
Cisco Firepower NGFW-Einsätze
Cisco Firepower NGFW Paketverarbeitung und -richtlinien
Cisco Firepower NGFW-Objekte
Cisco Firepower NGFW NAT
Cisco Firepower NGFW Vorfilter-Richtlinien
Cisco Firepower NGFW Zugriffskontrollrichtlinien
Cisco Firepower NGFW Security Intelligence
Cisco Firepower NGFW Erkennungsrichtlinien
Cisco Firepower NGFW IPS-Richtlinien
Cisco Firepower NGFW Malware
und Dateirichtlinien
Einsatz von E-Mail-Inhaltssicherheit
Cisco Email Content Security Übersicht
SMTP-Übersicht
E-Mail-Pipeline Übersicht
Öffentliche und private Hörer
Host Access Table Übersicht
Empfängerzugriffstabelle Übersicht
Mail-Richtlinien Übersicht
Schutz vor Spam und Graymail
Antiviren
und Antimalware-Schutz
Filter für Ausbrüche
Content Filters
Schutz vor Datenverlust
E-Mail-Verschlüsselung
Einsatz von Web Content Security
Cisco WSA Übersicht
Bereitstellungsoptionen
Netzwerkbenutzer-Authentifizierung
Entschlüsselung des HTTPS-Verkehrs
Zugriffsrichtlinien und Identifikationsprofile
Einstellungen für die Steuerung der akzeptablen Nutzung
Anti-Malware-Schutz
Einsatz von Cisco Umbrella*
Cisco Umbrella-Architektur
Bereitstellen von Cisco Umbrella
Cisco Umbrella Roaming Client
Cisco Umbrella verwalten
Cisco Umbrella Investigate Übersicht
Erklärungen zu VPN-Technologien und Kryptographie
VPN Definition
VPN-Typen
Sichere Kommunikation und kryptografische Dienste
Schlüssel in der Kryptographie
Infrastruktur für öffentliche Schlüssel
Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco
Standort-zu-Standort-VPN-Topologien
IPsec VPN Übersicht
IPsec Statische Krypto-Maps
IPsec Statische virtuelle Tunnelschnittstelle
Dynamisches Mehrpunkt-VPN
Cisco IOS FlexVPN
Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt
Cisco IOS VTIs
Statische VTI Punkt-zu-Punkt IPsec IKEv2 VPN-Konfiguration
Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW
Punkt-zu-Punkt-VPNs auf der Cisco ASA und Cisco Firepower NGFW
Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration
Einführung in die Cisco Secure Remote Access VPN-Lösungen
Fernzugriff VPN-Komponenten
Fernzugriff VPN-Technologien
SSL-Übersicht
Bereitstellen von Remote Access SSL-VPNs auf der Cisco ASA und Cisco Firepower NGFW
Konzepte für die Fernzugriffskonfiguration
Verbindungsprofile
Gruppenrichtlinien
Cisco ASA Remote Access VPN-Konfiguration
Cisco Firepower NGFW Fernzugriff VPN-Konfiguration
Erklärungen zu Cisco Secure Network Access-Lösungen
Cisco Secure Network Access
Cisco Secure Network Access Komponenten
AAA-Rolle in der Cisco Secure Network Access-Lösung
Cisco Identity Services Engine
Cisco TrustSec
Beschreiben der 802.1X-Authentifizierung
802.1X und EAP
EAP-Methoden
Rolle von RADIUS in der 802.1X-Kommunikation
RADIUS Änderung der Berechtigung
Konfigurieren der 802.1X-Authentifizierung
Cisco Catalyst Switch 802.1X Konfiguration
Cisco WLC 802.1X Konfiguration
Cisco ISE 802.1X Konfiguration
Supplicant 802.1x Konfiguration
Cisco Zentrale Web-Authentifizierung
Beschreibung der Endpunktsicherheitstechnologien*
Host-basierte Personal Firewall
Host-basiertes Anti-Virus
Host-basiertes Intrusion Prevention System
Anwendungs-Whitelists und -Blacklists
Host-basierter Schutz vor Malware
Sandboxing Übersicht
Prüfung der Dateiintegrität
Bereitstellen von Cisco AMP für Endpunkte*
Cisco AMP für Endpunkte Architektur
Cisco AMP for Endpoints Engines
Retrospektive Sicherheit mit Cisco AMP
Cisco AMP-Gerät und Datei-Trajektorie
Cisco AMP für Endpunkte verwalten
Einführung in den Schutz der Netzwerkinfrastruktur*
Identifizieren von Netzwerkgeräteebenen
Sicherheitskontrollen der Steuerungsebene
Sicherheitskontrollen der Managementebene
Netzwerk-Telemetrie
Sicherheitskontrollen der Layer-2-Datenebene
Sicherheitskontrollen der Layer-3-Datenebene
Einsatz von Sicherheitskontrollen der Steuerungsebene*
Infrastruktur ACLs
Control Plane Policing
Schutz der Steuerungsebene
Routing-Protokoll Sicherheit
Einsatz von Layer 2 Data Plane Security Controls*
Übersicht über die Sicherheitskontrollen der Layer-2-Datenebene
VLAN-basierte Angriffe abwehren
STP-Angriffe Entschärfung
Hafensicherheit
Private VLANs
DHCP Snooping
ARP-Prüfung
Sturmsteuerung
MACsec-Verschlüsselung
Einsatz von Layer 3 Data Plane Security Controls*
Infrastruktur Antispoofing ACLs
Unicast Umgekehrte Pfadweiterleitung
IP Source Guard
* Dieser Abschnitt ist Material zum Selbststudium, das Sie in Ihrem eigenen Tempo bearbeiten können, wenn Sie die von einem Kursleiter geleitete Version dieses Kurses besuchen.
Benötigte Vorkenntnisse
Um von diesem Kurs in vollem Umfang zu profitieren, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:- Fertigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen
- Vertrautheit mit Ethernet und TCP/IP-Netzwerken
- Kenntnisse im Umgang mit dem Betriebssystem Windows
- Kenntnisse über Cisco IOS-Netzwerke und Konzepte
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Zielgruppe
- Sicherheitsingenieur- Netzwerktechniker
- Netzwerk-Designer
- Netzwerkadministrator
- Systemingenieur
- Beratender Systemingenieur
- Architekt für technische Lösungen
- Cisco Integratoren/Partner
- Netzwerk-Manager
- Cisco Integratoren und Partner
Kommentare/Weiterführende Informationen
Im Preis enthalten sind: Technische Beratung, Kursmaterial und Schulungszertifikat.


Profisuche
