Выберите удобное для вас число,
запишитесь на курс, заполнив простую форму
Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться не только к получению сертификаций Cisco CCNP Security и CCIE Security, но и к работе в области безопасности на должностях самого высокого уровня. в ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.
Обратите внимание, что сдача экзамена Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) даст Вам только сертификат специалиста в области ключевых технологий по безопасности. Для получения статуса CCNP Security кроме экзамена 350-701 SCOR необходимо сдать еще один технологический экзамен на выбор, а для получения статуса CCIE Security - 8-часовой практический экзамен.
Сертификации:
Данный курс позволяет подготовиться к сдаче экзамена Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), который является частью обновленных программ сертификации CCNP Security и CCIE Security.
Предварительные требования:
Для прохождения данного курса слушатели должны обладать следующими знаниями и навыками:
Знания и опыт, эквивалентный прохождению курса Внедрение и администрирование сетевых решений Cisco (CCNA)
Знания о работе сетей Ethernet и TCP/IP
Опыт работы с ОС Windows
Опыт работы с ОС Cisco IOS
Базовые знания о концепциях сетевой безопасности
Цель курса:
После прохождения данного курса слушатели будут уметь:
Описывать принципы информационной безопасности
Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства
Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак
Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall
Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance
Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance
Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли
Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах
Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW
Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP
Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства
Настраивать механизмы для защиты control и management plane на сетевых устройствах
Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane
Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud
Понимать основные принципы защиты облачных инфраструктур от распространенных атак
Аудитория курса:
Кому следует посетить
Инженерам безопасности
Сетевым инженерам
Сетевым дизайнерам
Сетевым администраторам
Системным инженерам
Системным инженерам-консультантам
Архитекторам технических решений
Интеграторам / партнерам Cisco
Сетевым менеджерам
Концепции сетевой безопасности *
Обзор принципов информационной безопасности
Управление рисками
Оценка уязвимостей
Анализ CVSS
Распространенные атаки TCP/IP *
Уязвимости TCP/IP
Уязвимости сервисов IP
Уязвимости ICMP
Уязвимости TCP
Уязвимости UDP
Векторы атак
Разведывательные атаки
Атаки на протоколы доступа
Атаки типа "человек по середине"
Denial of Service и Distributed Denial of Service
Атаки отражения и усиления
Атаки типа Spoofing
Атаки на DHCP
Распространенные атаки на сетевые приложения *
Атаки на пароли
Атаки на DNS
DNS-туннелирование
Атаки на веб-сервисы
HTTP 302 Cushioning
Command Injections
SQL Injections
Cross-Site Scripting и Request Forgery
Атаки на почтовый трафик
Распространенные атаки на конечные устройства *
Переполнение буфера
Вредоносное ПО
Разведка
Получение доступа и контроля
Получение доступа с использованием социальной инженерии
Получение доступа с использованием атак на веб-трафик
Exploit Kits и Rootkits
Повышение привилегий
Фаза после внедрения
Angler Exploit Kit
Технологии сетевой безопасности
Стратегия Defense-in-Depth
Сегментация сети и обзор механизмов виртуализации
Обзор Stateful Firewall
Обзор Security Intelligence
Стандартизация информации об угрозах
Обзор сетевой защиты от вредоносного ПО
Обзор систем предотвращения вторжений
Обзор МСЭ нового поколения
Обзор Email Content Security
Обзор Web Content Security
Обзор Threat Analytic Systems
Обзор механизмов безопасности DNS
Аутентификация, авторизация, учет
Управление пользовательскими учетными данными и доступом
Обзор технологий Virtual Private Network
Обзор устройств сетевой безопасности
Внедрение МСЭ Cisco ASA
Режимы работы Cisco ASA
Уровни безопасности интерфейсов Cisco ASA
Объекты и группы объектов в Cisco ASA
Network Address Translation
ACL на интерфейсах Cisco ASA
Глобальные ACL на Cisco ASA
Политики инспектирования Cisco ASA
Отказоустойчивые топологии Cisco ASA
Внедрение МСЭ нового поколения Cisco Firepower
Режимы работы Cisco Firepower NGFW
Процесс обработки пакетов и политики
Объекты
NAT
Политики пред-фильтрации
Политики контроля доступа
Cisco Firepower NGFW Security Intelligence
Политики Discovery
Политики IPS
Детектирование вредоносного ПО и файловые политики
Внедрение Email Content Security
Обзор Cisco Email Content Security
Обзор SMTP
Обзор Email Pipeline
Public и Private Listeners
Host Access Table
Recipient Access Table
Обзор политик фильтрации почтового трафика
Защита от Spam и Graymail
Защита от вирусов и вредоносного ПО
Фильтры Outbreak
Фильтрация контента
Защита от утечки данных
Шифрование почтового трафика
Внедрение Web Content Security
Обзор решения Cisco WSA
Особенности внедрения
Сетевая аутентификация пользователей
Расшифровка трафика HTTPS
Политики доступа и идентификационные политики
Настройки Acceptable Use Controls
Защита от вредоносного ПО
Внедрение Cisco Umbrella *
Архитектура Cisco Umbrella
Внедрение Cisco Umbrella
Cisco Umbrella Roaming Client
Управление Cisco Umbrella
Исследование функций Cisco Umbrella
Технологии VPN и криптографические алгоритмы
Знакомство с VPN
Типы VPN
Secure Communication and Cryptographic Services
Типы ключей в криптографии
Инфраструктура публичных ключей
Cisco Secure Site-to-Site VPN
Технологии Site-to-Site VPN
Обзор IPsec VPN
IPsec Static Crypto Maps
IPsec Static Virtual Tunnel Interface
Dynamic Multipoint VPN
Cisco IOS FlexVPN
Cisco IOS VTI-Based Point-to-Point
Cisco IOS VTIs
Настройка VTI Point-to-Point IPsec IKEv2 VPN
Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW
Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
Настройка Cisco ASA Point-to-Point VPN
Настройка Cisco Firepower NGFW Point-to-Point VPN
Cisco Secure Remote Access VPN
Remote Access VPN
Компоненты и технологии
Обзор SSL
Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW
Профили подключения
Групповые политики
Настройки Cisco ASA Remote Access VPN
Настройки Cisco Firepower NGFW Remote Access VPN
Контроль доступа в сетях Cisco
Безопасный доступ к сети
Сервисы AAA
Обзор возможностей платформы Cisco Identity Services Engine
Архитектура Cisco TrustSec
Аутентификация по стандарту 802.1X
802.1X и EAP
Методы EAP
Роль протокола RADIUS в системе 802.1X
RADIUS Change of Authorization
Конфигурация аутентификации 802.1X
Настройки 802.1X на Cisco Catalyst Switch
Настройки 802.1X на Cisco WLC 802.1X
Настройки 802.1X на Cisco ISE 802.1X
Supplicant 802.1x
Cisco Central Web Authentication
Технологии обеспечения безопасности конечный устройств *
Хостовые МСЭ
Хостовые антивирусы
Хостовые системы предотвращения вторжений
Белые и черные списки ресурсов на хостах
Защита от вредносного ПО
Обзор песочниц
Проверка файлов
Внедрение Cisco AMP for Endpoints *
Архитектура решения Cisco AMP for Endpoints
Cisco AMP for Endpoints Engines
Ретроспективная защита с использованием Cisco AMP
Построение траектории файлов с помощью Cisco AMP
Управление Cisco AMP for Endpoints
Защита сетевой инфраструктуры *
Плоскости работы сетевого устройства
Механизмы безопасности плоскости контроля
Механизмы безопасности плоскости управления
Телеметрия трафика
Защита плоскости передачи данных на канальном уровне
Защита плоскости передачи данных на сетевом уровне
Внедрение механизмов защиты плоскости контроля *
Infrastructure ACLs
Control Plane Policing
Control Plane Protection
Механизмы защиты протоколов маршрутизации
Внедрение механизмов защиты плоскости передачи данных на канальном уровне *
Обзор механизмов защиты плоскости передачи данных
Защита от атак на систему VLAN
Защита от атак на протокол STP
Port Security
Private VLANs
DHCP Snooping
ARP Inspection
Storm Control
Шифрование MACsec
Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *
Infrastructure Antispoofing ACL
Unicast Reverse Path Forwarding
IP Source Guard
* Данные модули для самостоятельного изучения.