SCOR: Implementazione e funzionamento delle tecnologie chiave Cisco Security Core Technologies - corso RUB 159.990. da Specialista, formazione 64 ore accademiche, data 30 aprile 2023.
Miscellanea / / December 03, 2023
Il corso Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 ti aiuterà a prepararti non solo per la ricezione Certificazioni Cisco® CCNP® Security e CCIE® Security, ma anche lavorare nel campo della sicurezza ai massimi livelli livello. Questo corso fornirà agli studenti le competenze e le conoscenze necessarie per implementare o utilizzare le principali soluzioni Cisco per fornire protezione avanzata contro gli attacchi alla sicurezza informatica. Gli studenti apprenderanno come proteggere le reti, le infrastrutture e i contenuti cloud, la rete, i dispositivi finali e gli utenti remoti. Il lavoro di laboratorio include esercitazioni con Cisco Firepower Next-Generation Firewall e Cisco ASA Firewall; impostazione di politiche di accesso remoto e di scansione del traffico di posta; implementazione dell'autenticazione secondo lo standard 802.1X; lavorare con Cisco Stealthwatch Enterprise e Cisco Stealthwatch Cloud.
Questo corso ti consente di prepararti per l'esame Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), che rientra nei programmi aggiornati di certificazione CCNP Security e CCIE Sicurezza.
I certificati Cisco vengono rilasciati agli studenti solo dopo aver superato con successo il test finale.
Pubblico del corso:
- Ingegneri della sicurezza
- Ingegneri di rete
- Progettisti di reti
- Amministratori di rete
- Ingegneri di sistema
- Consulenza agli ingegneri di sistema
- Architetti di soluzioni tecniche
- Integratori/Partner Cisco
- Gestori di rete
Imparerai:
- Descrivere i principi della sicurezza informatica
- Comprendere gli attacchi più comuni alle reti TCP/IP, alle applicazioni e ai dispositivi di rete
- Comprendere come le diverse tecnologie di sicurezza di rete interagiscono per proteggersi da diversi tipi di attacchi
- Implementare il controllo degli accessi su Cisco ASA e Cisco Firepower Next-Generation Firewall
- Implementare funzionalità di sicurezza di base per proteggere il traffico e-mail su Cisco Email Security Appliance
- Implementare funzionalità di sicurezza di base per proteggere il traffico Web su Cisco Web Security Appliance
- Comprendere le capacità di Cisco Umbrella, gli schemi di implementazione della piattaforma, i principi di gestione delle policy, le funzionalità della console
- Comprendere i tipi di VPN e descrivere gli algoritmi crittografici utilizzati nei diversi sistemi
- Sapere come funzionano: VPN Cisco site-to-site, VPN IPsec punto-punto basata su Cisco IOS VTI, VPN IPsec punto-punto su Cisco ASA e Cisco FirePower NGFW
- Implementare soluzioni Cisco per la sicurezza dell'accesso remoto e configurare l'autenticazione 802.1X ed EAP
- Comprendere come funziona AMP for Endpoints e come proteggere adeguatamente gli endpoint
- Configurare meccanismi per proteggere il piano di controllo e gestione sui dispositivi di rete
- Configurare i meccanismi Cisco IOS Software Layer 2 e Layer 3 per proteggere il piano dati
- Descrivere le soluzioni Cisco Stealthwatch Enterprise e Stealthwatch Cloud
- Comprendere i principi di base della protezione delle infrastrutture cloud dagli attacchi comuni
Modulo 1. Concetti di sicurezza di rete*
Panoramica dei principi di sicurezza delle informazioni
Gestione dei rischi
Valutazione di vulnerabilità
Analisi CVSS
Modulo 2. Attacchi TCP/IP comuni*
Vulnerabilità TCP/IP
Vulnerabilità del servizio IP
Vulnerabilità dell'ICMP
Vulnerabilità TCP
Vulnerabilità dell'UDP
Vettori di attacco
Attacchi di ricognizione
Attacchi ai protocolli di accesso
Attacchi man-in-the-middle
Denial of Service e Denial of Service distribuito
Rifletti e potenzia gli attacchi
Attacchi di spoofing
Attacchi al DHCP
Modulo 3. Attacchi comuni alle applicazioni di rete *
Attacchi con password
Attacchi DNS
Tunneling DNS
Attacchi ai servizi web
Ammortizzazione HTTP 302
Iniezioni di comando
Iniezioni SQL
Cross-Site Scripting e richiesta di falsificazione
Attacchi al traffico di posta
Modulo 4. Attacchi comuni agli endpoint*
Overflow del buffer
Malware
Servizio di intelligence
Ottenere accesso e controllo
Ottenere l'accesso utilizzando l'ingegneria sociale
Ottenere l'accesso utilizzando attacchi al traffico web
Kit di exploit e rootkit
Aumento dei privilegi
Fase post-implementazione
Kit di exploit del pescatore
Modulo 5. Tecnologie per la sicurezza delle reti (5 ac. H.)
Strategia di difesa in profondità
Segmentazione della rete e panoramica dei meccanismi di virtualizzazione
Revisione del firewall con stato
Panoramica sull'intelligence sulla sicurezza
Standardizzazione delle informazioni sulle minacce
Panoramica dell'antimalware di rete
Panoramica dei sistemi di prevenzione delle intrusioni
Panoramica dell'ITU di prossima generazione
Revisione della sicurezza dei contenuti e-mail
Revisione della sicurezza dei contenuti Web
Revisione dei sistemi di analisi delle minacce
Panoramica dei meccanismi di sicurezza DNS
Autenticazione, autorizzazione, contabilità
Gestione delle credenziali e degli accessi degli utenti
Panoramica delle tecnologie di rete privata virtuale
Panoramica dei dispositivi di sicurezza di rete
Modulo 6. Attuazione dell'ITU Cisco ASA (5 ac. H.)
Modalità operative Cisco ASA
Livelli di sicurezza dell'interfaccia Cisco ASA
Oggetti e gruppi di oggetti in Cisco ASA
Traduzione degli indirizzi di rete
ACL sulle interfacce Cisco ASA
ACL globali su Cisco ASA
Politiche di ispezione Cisco ASA
Topologie di tolleranza agli errori Cisco ASA
Modulo 7. Implementazione di un firewall di nuova generazione Cisco Firepower (5 ac. H.)
Modalità operative Cisco Firepower NGFW
Elaborazione e policy dei pacchetti
Oggetti
NAT
Politiche di pre-filtro
Politiche di controllo degli accessi
Cisco Firepower NGFW Security Intelligence
Politiche di scoperta
Politiche IPS
Rilevamento malware e policy sui file
Modulo 8. Attuazione della sicurezza dei contenuti e-mail (5 ac. H.)
Panoramica sulla sicurezza dei contenuti di posta elettronica Cisco
Panoramica dell'SMTP
Revisione della pipeline di posta elettronica
Ascoltatori pubblici e privati
Tabella di accesso host
Tabella di accesso dei destinatari
Panoramica delle politiche di filtraggio del traffico di posta
Protezione contro spam e posta grigia
Protezione da virus e malware
Filtri anti-epidemia
Filtraggio dei contenuti
Protezione dalla fuga di dati
Crittografia del traffico di posta
Modulo 9. Attuazione della sicurezza dei contenuti Web (5 ac. H.)
Panoramica della soluzione Cisco WSA
Caratteristiche di implementazione
Autenticazione dell'utente di rete
Decrittazione del traffico HTTPS
Politiche di accesso e politiche di identità
Impostazioni dei controlli d'uso accettabili
Protezione antimalware
Modulo 10. Implementazione di Cisco Umbrella*
Architettura ad ombrello Cisco
Implementazione dell'ombrello Cisco
Client roaming Cisco Ombrello
Gestione ombrello Cisco
Esplora le funzionalità dell'ombrello Cisco
Modulo 11. Tecnologie VPN e algoritmi crittografici (5 ac. H.)
Introduzione alla VPN
Tipi di VPN
Servizi di comunicazione sicura e crittografia
Tipi di chiavi in crittografia
Infrastruttura a chiave pubblica
Modulo 12. Cisco Secure Site-to-Site VPN (5 ac. H.)
Tecnologie VPN da sito a sito
Recensione VPN IPsec
Mappe crittografiche statiche IPsec
Interfaccia tunnel virtuale statica IPsec
VPN multipunto dinamica
Cisco IOS FlexVPN
Modulo 13. Punto-punto basato su Cisco IOS VTI (5 ac. H.)
Cisco IOS VTI
Configurazione della VPN VTI punto a punto IPsec IKEv2
Modulo 14. VPN IPsec punto-punto su Cisco ASA e Cisco Firepower NGFW (4 ac. H.)
VPN punto a punto su Cisco ASA e Cisco Firepower NGFW
Configurazione della VPN punto-punto Cisco ASA
Configurazione della VPN punto a punto Cisco Firepower NGFW
Modulo 15. Cisco Secure Remote Access VPN (4 ac. H.)
VPN di accesso remoto
Componenti e tecnologie
Panoramica SSL
Modulo 16. VPN SSL di accesso remoto su Cisco ASA e Cisco Firepower NGFW (4 ac. H.)
Profili di connessione
Politiche di gruppo
Impostazioni VPN di accesso remoto Cisco ASA
Impostazioni VPN di accesso remoto Cisco Firepower NGFW
Modulo 17. Controllo degli accessi nelle reti Cisco (4 ac. H.)
Accesso sicuro alla rete
Servizi AAA
Panoramica delle funzionalità di Cisco Identity Services Engine
Architettura Cisco TrustSec
Modulo 18. Autenticazione 802.1X (4ac. H.)
802.1X ed EAP
Metodi EAP
Il ruolo del protocollo RADIUS in un sistema 802.1X
RADIUS Modifica dell'autorizzazione
Modulo 19. Configurazione autenticazione 802.1X (4 ac. H.)
Impostazioni 802.1X sullo switch Cisco Catalyst
Impostazioni 802.1X su Cisco WLC 802.1X
Impostazioni 802.1X su Cisco ISE 802.1X
Richiedente 802.1x
Autenticazione Web di Cisco Central
Modulo 20. Tecnologie di sicurezza degli endpoint *
Firewall ospitanti
Ospitare antivirus
Sistemi di prevenzione delle intrusioni basati su host
Elenchi bianchi e neri di risorse sugli host
Protezione antimalware
Panoramica della sandbox
Controllo dei file
Modulo 21. Implementazione di Cisco AMP per endpoint*
Architettura della soluzione Cisco AMP per endpoint
Cisco AMP per motori endpoint
Protezione retrospettiva utilizzando Cisco AMP
Costruire una traiettoria di file utilizzando Cisco AMP
Gestione di Cisco AMP per endpoint
Modulo 22. Protezione dell'infrastruttura di rete *
Piani operativi dei dispositivi di rete
Meccanismi di sicurezza del piano di controllo
Meccanismi di sicurezza del piano di controllo
Telemetria del traffico
Protezione del piano dati a livello di collegamento dati
Protezione del piano dati a livello di rete
Modulo 23. Implementazione di meccanismi di protezione del piano di controllo *
ACL dell'infrastruttura
Controllo dell'aereo di polizia
Protezione del piano di controllo
Meccanismi di sicurezza dei protocolli di routing
Modulo 24. Implementazione di meccanismi di protezione del piano dati a livello di collegamento dati *
Panoramica dei meccanismi di sicurezza del piano dati
Protezione contro gli attacchi al sistema VLAN
Protezione contro gli attacchi al protocollo STP
Sicurezza del porto
VLAN private
Snooping DHCP
Ispezione ARP
Controllo della tempesta
Crittografia MACsec
Modulo 25. Implementazione di meccanismi di protezione del piano dati a livello di rete*
ACL antispoofing dell'infrastruttura
Inoltro del percorso inverso Unicast
Protezione della fonte IP