SCOR: Implementacija i rad ključnih tehnologija Cisco Security Core Technologies - tečaj 159.990 RUB. od specijalista, obuka 64 akademska sata, datum 30. travnja 2023.
Miscelanea / / December 03, 2023
Tečaj Implementacija i rad Cisco Security Core Technologies (SCOR) v1.0 pomoći će vam da se pripremite ne samo za primanje Cisco® CCNP® Security i CCIE® Security certifikate, ali i za rad u području sigurnosti na najvišim razinama razini. Ovaj tečaj će studentima pružiti vještine i znanja potrebna za implementaciju ili korištenje ključnih Cisco rješenja za pružanje napredne zaštite od kibernetičkih napada. Učenici će naučiti o zaštiti mreža, infrastrukturi oblaka i sadržaju, mreži i krajnjim uređajima te udaljenim korisnicima. Laboratorijske vježbe uključuju vježbe sa Cisco Firepower Next-Generation Firewall i Cisco ASA Firewall; postavljanje pravila udaljenog pristupa i pravila skeniranja prometa pošte; implementacija autentifikacije prema standardu 802.1X; rad s Cisco Stealthwatch Enterprise i Cisco Stealthwatch Cloud.
Ovaj tečaj vam omogućuje da se pripremite za ispit Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), koji je dio ažuriranih CCNP Security i CCIE certifikacijskih programa Sigurnost.
Cisco certifikati se studentima izdaju tek nakon uspješno položenog završnog ispita.
Publika tečaja:
- Sigurnosni inženjeri
- Mrežni inženjeri
- Projektanti mreže
- Mrežni administratori
- Inženjeri sustava
- Savjetovanje inženjera sustava
- Arhitekti tehničkih rješenja
- Cisco integratori/partneri
- Mrežni upravitelji
Naučit ćeš:
- Opisati principe informacijske sigurnosti
- Razumjeti najčešće napade na TCP/IP mreže, mrežne aplikacije i uređaje
- Razumjeti kako različite sigurnosne tehnologije mreže rade zajedno u zaštiti od različitih vrsta napada
- Implementirajte kontrolu pristupa na Cisco ASA i Cisco Firepower Firewall sljedeće generacije
- Implementirajte osnovne sigurnosne značajke za zaštitu prometa e-pošte na Cisco Email Security Appliance
- Implementirajte osnovne sigurnosne značajke za zaštitu web prometa na Cisco Web Security Appliance
- Razumjeti mogućnosti Cisco Umbrella, sheme implementacije platforme, principe upravljanja politikama, značajke konzole
- Razumjeti vrste VPN-ova i opisati kriptografske algoritme koji se koriste u različitim sustavima
- Saznajte kako rade: Cisco site-to-site VPN, IPsec VPN point-to-point temeljen na Cisco IOS VTI, IPsec VPN point-to-point na Cisco ASA i Cisco FirePower NGFW
- Implementirajte Cisco sigurnosna rješenja za daljinski pristup i konfigurirajte 802.1X i EAP autentifikaciju
- Shvatite kako funkcionira AMP za krajnje točke i kako pravilno zaštititi krajnje točke
- Konfigurirajte mehanizme za zaštitu razine kontrole i upravljanja na mrežnim uređajima
- Konfigurirajte mehanizme softvera Cisco IOS Layer 2 i Layer 3 za zaštitu podatkovne razine
- Opišite rješenja Cisco Stealthwatch Enterprise i Stealthwatch Cloud
- Razumjeti osnovne principe zaštite infrastrukture oblaka od uobičajenih napada
Modul 1. Koncepti mrežne sigurnosti*
Pregled načela informacijske sigurnosti
Upravljanje rizicima
Procjena ranjivosti
CVSS analiza
Modul 2. Uobičajeni TCP/IP napadi*
TCP/IP ranjivosti
Ranjivost IP usluge
ICMP ranjivosti
TCP ranjivosti
UDP ranjivosti
Vektori napada
Izviđački napadi
Napadi na pristupne protokole
Čovjek u sredini napada
Uskraćivanje usluge i distribuirano uskraćivanje usluge
Reflektirajte i pojačajte napade
Lažni napadi
Napadi na DHCP
Modul 3. Uobičajeni napadi na mrežne aplikacije *
Napadi lozinkom
DNS napadi
DNS tuneliranje
Napadi na web servise
HTTP 302 ublažavanje
Injekcije naredbi
SQL injekcije
Cross-Site Scripting i krivotvorenje zahtjeva
Napadi na poštanski promet
Modul 4. Uobičajeni napadi na krajnje točke*
Prelijevanje međuspremnika
Malware
Obavještajna služba
Stjecanje pristupa i kontrole
Dobivanje pristupa korištenjem društvenog inženjeringa
Dobivanje pristupa pomoću napada na web promet
Kompleti za iskorištavanje i Rootkitovi
Eskalacija privilegija
Faza nakon implementacije
Angler Exploit Kit
Modul 5. Tehnologije mrežne sigurnosti (5 ac. h.)
Strategija dubinske obrane
Segmentacija mreže i pregled mehanizama virtualizacije
Stateful Firewall pregled
Pregled obavještajnih sigurnosnih podataka
Standardizacija informacija o prijetnjama
Pregled mreže protiv zlonamjernog softvera
Pregled sustava za sprječavanje upada
Pregled ITU-a sljedeće generacije
Pregled sigurnosti sadržaja e-pošte
Pregled sigurnosti web sadržaja
Pregled sustava analize prijetnji
Pregled DNS sigurnosnih mehanizama
Autentifikacija, autorizacija, računovodstvo
Upravljanje korisničkim vjerodajnicama i pristupom
Pregled tehnologija virtualne privatne mreže
Pregled uređaja za mrežnu sigurnost
Modul 6. Implementacija ITU Cisco ASA (5 ak. h.)
Načini rada Cisco ASA
Razine sigurnosti sučelja Cisco ASA
Objekti i grupe objekata u Cisco ASA
Prijevod mrežne adrese
ACL na Cisco ASA sučeljima
Globalni ACL-ovi na Cisco ASA
Politike inspekcije Cisco ASA
Topologije otporne na pogreške Cisco ASA
Modul 7. Implementacija nove generacije vatrozida Cisco Firepower (5 ac. h.)
Načini rada Cisco Firepower NGFW
Obrada paketa i pravila
Predmeti
NAT
Pravila prethodnog filtriranja
Pravila kontrole pristupa
Cisco Firepower NGFW sigurnosna inteligencija
Pravila otkrivanja
Politike IPS-a
Detekcija zlonamjernog softvera i politika datoteka
Modul 8. Implementacija sigurnosti sadržaja e-pošte (5 ac. h.)
Pregled sigurnosti sadržaja Cisco e-pošte
SMTP pregled
Pregled cjevovoda e-pošte
Javni i privatni slušatelji
Tablica pristupa hostu
Tablica pristupa primatelja
Pregled politika filtriranja prometa pošte
Zaštita od spama i sive pošte
Zaštita od virusa i zlonamjernog softvera
Filtri za izbijanje bolesti
Filtriranje sadržaja
Zaštita od curenja podataka
Enkripcija prometa pošte
Modul 9. Implementacija sigurnosti web sadržaja (5 ak. h.)
Pregled rješenja Cisco WSA
Značajke implementacije
Provjera autentičnosti mrežnog korisnika
HTTPS dešifriranje prometa
Pravila pristupa i Pravila identiteta
Prihvatljive postavke kontrola uporabe
Zaštita od zlonamjernog softvera
Modul 10. Implementacija Cisco Umbrella*
Cisco krovna arhitektura
Implementacija Cisco Umbrella
Cisco Umbrella roaming klijent
Cisco Umbrella Management
Istražite značajke Cisco Umbrella
Modul 11. VPN tehnologije i kriptografski algoritmi (5 ak. h.)
Uvod u VPN
Vrste VPN-a
Sigurne komunikacije i kriptografske usluge
Vrste ključeva u kriptografiji
Infrastruktura javnih ključeva
Modul 12. Cisco Secure Site-to-Site VPN (5 ac. h.)
Site-to-Site VPN tehnologije
IPsec VPN pregled
IPsec statičke kripto karte
IPsec sučelje statičkog virtualnog tunela
Dinamički VPN s više točaka
Cisco IOS FlexVPN
Modul 13. Cisco IOS VTI-Based Point-to-Point (5 ac. h.)
Cisco IOS VTI
Konfiguriranje VTI Point-to-Point IPsec IKEv2 VPN
Modul 14. IPsec VPN-ovi od točke do točke na Cisco ASA i Cisco Firepower NGFW (4 ac. h.)
Point-to-Point VPN na Cisco ASA i Cisco Firepower NGFW
Konfiguriranje Cisco ASA Point-to-Point VPN-a
Postavljanje Cisco Firepower NGFW Point-to-Point VPN
Modul 15. Cisco Secure Remote Access VPN (4 ac. h.)
VPN s udaljenim pristupom
Komponente i tehnologije
Pregled SSL-a
Modul 16. SSL VPN za daljinski pristup na Cisco ASA i Cisco Firepower NGFW (4 ac. h.)
Priključni profili
Pravila grupe
Cisco ASA Remote Access VPN postavke
Postavke VPN-a za udaljeni pristup Cisco Firepower NGFW
Modul 17. Kontrola pristupa u Cisco mrežama (4 ac. h.)
Siguran pristup mreži
AAA usluge
Pregled značajki Cisco Identity Services Engine
Cisco TrustSec arhitektura
Modul 18. 802.1X autentifikacija (4 ac. h.)
802.1X i EAP
EAP metode
Uloga RADIUS protokola u 802.1X sustavu
RADIUS Promjena ovlaštenja
Modul 19. 802.1X konfiguracija provjere autentičnosti (4 ac. h.)
Postavke 802.1X na Cisco Catalyst Switchu
Postavke 802.1X na Cisco WLC 802.1X
Postavke 802.1X na Cisco ISE 802.1X
Molitelj 802.1x
Cisco središnja web autentifikacija
Modul 20. Sigurnosne tehnologije krajnjih točaka *
Host vatrozid
Host antivirusi
Sustavi za sprječavanje upada temeljeni na hostu
Bijele i crne liste resursa na hostovima
Zaštita od zlonamjernog softvera
Pregled sandboxa
Provjera datoteka
Modul 21. Implementacija Cisco AMP-a za krajnje točke*
Cisco AMP za arhitekturu rješenja krajnjih točaka
Cisco AMP za endpoints motore
Retrospektivna zaštita pomoću Cisco AMP-a
Izrada putanje datoteke pomoću Cisco AMP-a
Upravljanje Cisco AMP-om za krajnje točke
Modul 22. Zaštita mrežne infrastrukture *
Ravnine rada mrežnih uređaja
Sigurnosni mehanizmi kontrolne ravnine
Sigurnosni mehanizmi kontrolne ravnine
Prometna telemetrija
Zaštita podatkovne ravnine na sloju podatkovne veze
Zaštita podatkovne razine na mrežnom sloju
Modul 23. Implementacija zaštitnih mehanizama kontrolne ravnine *
Infrastrukturni ACL-ovi
Nadzor nad avionom
Zaštita kontrolne ravnine
Sigurnosni mehanizmi protokola usmjeravanja
Modul 24. Implementacija mehanizama zaštite podatkovne razine na sloju podatkovne veze *
Pregled sigurnosnih mehanizama podatkovne razine
Zaštita od napada na VLAN sustav
Zaštita od napada na STP protokol
Sigurnost luke
Privatni VLAN-ovi
DHCP njuškanje
ARP inspekcija
Kontrola oluje
MACsec enkripcija
Modul 25. Implementacija mehanizama zaštite podatkovne razine na mrežnoj razini *
Infrastrukturni ACL protiv lažiranja
Unicast prosljeđivanje obrnutim putem
IP Source Guard