SCOR: galveno tehnoloģiju ieviešana un darbība Cisco Security Core Technologies - kurss RUB 159 990. no Speciālists, apmācība 64 akadēmiskās stundas, datums 30.04.2023.
Literārs Mistrojums / / December 03, 2023
Cisco Security Core Technologies (SCOR) v1.0 ieviešanas un darbības kurss palīdzēs sagatavoties ne tikai saņemšanai Cisco® CCNP® Security un CCIE® Security sertifikāti, bet arī strādāt drošības jomā visaugstākajā līmenī līmenī. Šis kurss sniegs studentiem prasmes un zināšanas, kas nepieciešamas, lai ieviestu vai izmantotu galvenos Cisco risinājumus, lai nodrošinātu uzlabotu aizsardzību pret kiberdrošības uzbrukumiem. Studenti uzzinās par tīklu, mākoņa infrastruktūru un satura, tīkla un gala ierīču un attālo lietotāju aizsardzību. Laboratorijas darbs ietver praksi ar Cisco Firepower Next-Generation Firewall un Cisco ASA Firewall; attālās piekļuves politiku un pasta trafika skenēšanas politiku iestatīšana; autentifikācijas ieviešana atbilstoši 802.1X standartam; strādāt ar Cisco Stealthwatch Enterprise un Cisco Stealthwatch Cloud.
Šis kurss ļauj sagatavoties Cisco Security Core ieviešanas un darbības eksāmenam Technologies (350-701 SCOR), kas ir daļa no atjauninātajām CCNP drošības un CCIE sertifikācijas programmām Drošība.
Cisco sertifikāti studentiem tiek izsniegti tikai pēc sekmīgas gala pārbaudījuma nokārtošanas.
Kursu auditorija:
- Drošības inženieri
- Tīkla inženieri
- Tīkla dizaineri
- Tīkla administratori
- Sistēmas inženieri
- Konsultācijas sistēmu inženieriem
- Tehnisko risinājumu arhitekti
- Cisco integratori/partneri
- Tīkla pārvaldnieki
Tu iemācīsies:
- Aprakstiet informācijas drošības principus
- Izprotiet visbiežāk sastopamos uzbrukumus TCP/IP tīkliem, tīkla lietojumprogrammām un ierīcēm
- Izprotiet, kā dažādas tīkla drošības tehnoloģijas darbojas kopā, lai aizsargātu pret dažāda veida uzbrukumiem
- Ieviesiet piekļuves kontroli Cisco ASA un Cisco Firepower nākamās paaudzes ugunsmūrī
- Ieviesiet pamata drošības līdzekļus, lai aizsargātu e-pasta trafiku Cisco Email Security Appliance
- Ieviesiet pamata drošības līdzekļus, lai aizsargātu tīmekļa trafiku Cisco Web Security Appliance
- Izprast Cisco Umbrella iespējas, platformas ieviešanas shēmas, politikas pārvaldības principus, konsoles iespējas
- Izprast VPN veidus un aprakstīt dažādās sistēmās izmantotos kriptogrāfijas algoritmus
- Zināt, kā tie darbojas: Cisco vietne vietne VPN, Cisco IOS VTI balstīta punkta-punkta IPsec VPN, punkta-punkta IPsec VPN uz Cisco ASA un Cisco FirePower NGFW
- Ieviesiet Cisco attālās piekļuves drošības risinājumus un konfigurējiet 802.1X un EAP autentifikāciju
- Izprotiet, kā darbojas AMP for Endpoints un kā pareizi aizsargāt galapunktus
- Konfigurējiet mehānismus, lai aizsargātu vadības un pārvaldības plakni tīkla ierīcēs
- Konfigurējiet Cisco IOS programmatūras 2. un 3. slāņa mehānismus, lai aizsargātu datu plakni
- Aprakstiet Cisco Stealthwatch Enterprise un Stealthwatch Cloud risinājumus
- Izprast mākoņa infrastruktūras aizsardzības pamatprincipus no izplatītiem uzbrukumiem
1. modulis. Tīkla drošības koncepcijas*
Informācijas drošības principu pārskats
Risku vadība
Neaizsargātības novērtējums
CVSS analīze
2. modulis. Izplatīti TCP/IP uzbrukumi*
TCP/IP ievainojamības
IP pakalpojumu ievainojamības
ICMP ievainojamības
TCP ievainojamības
UDP ievainojamības
Uzbrukuma vektori
Izlūkošanas uzbrukumi
Uzbrukumi piekļuves protokoliem
Cilvēka vidus uzbrukumi
Pakalpojuma atteikums un izplatīts pakalpojuma atteikums
Atspoguļojiet un uzlabojiet uzbrukumus
Maldināšanas uzbrukumi
Uzbrukumi DHCP
3. modulis. Izplatīti uzbrukumi tīkla lietojumprogrammām*
Paroles uzbrukumi
DNS uzbrukumi
DNS tunelēšana
Uzbrukumi tīmekļa pakalpojumiem
HTTP 302 amortizācija
Komandu injekcijas
SQL injekcijas
Vairāku vietņu skriptēšana un pieprasījuma viltošana
Uzbrukumi pasta trafikam
4. modulis. Bieži uzbrukumi galapunktiem*
Bufera pārpilde
Ļaunprātīga programmatūra
Izlūkošanas dienests
Piekļuves un kontroles iegūšana
Piekļuves iegūšana, izmantojot sociālo inženieriju
Piekļuves iegūšana, izmantojot tīmekļa trafika uzbrukumus
Izmantojiet komplektus un sakņu komplektus
Privilēģiju eskalācija
Fāze pēc ieviešanas
Makšķernieku ekspluatācijas komplekts
5. modulis. Tīkla drošības tehnoloģijas (5 ac. h.)
Padziļinātas aizsardzības stratēģija
Tīkla segmentācija un virtualizācijas mehānismu pārskats
Stateful Firewall Review
Drošības izlūkošanas pārskats
Informācijas par draudiem standartizācija
Tīkla pretļaunatūras pārskats
Pārskats par ielaušanās novēršanas sistēmām
Pārskats par nākamās paaudzes ITU
E-pasta satura drošības pārskats
Tīmekļa satura drošības apskats
Draudu analīzes sistēmu apskats
DNS drošības mehānismu pārskats
Autentifikācija, autorizācija, uzskaite
Lietotāju akreditācijas datu un piekļuves pārvaldība
Pārskats par virtuālā privātā tīkla tehnoloģijām
Tīkla drošības ierīču pārskats
6. modulis. ITU Cisco ASA ieviešana (5 ac. h.)
Cisco ASA darbības režīmi
Cisco ASA interfeisa drošības līmeņi
Objekti un objektu grupas pakalpojumā Cisco ASA
Tīkla adrešu tulkošana
ACL Cisco ASA saskarnēs
Globālie ACL vietnē Cisco ASA
Cisco ASA pārbaudes politikas
Cisco ASA defektu tolerantās topoloģijas
7. modulis. Jaunās paaudzes ugunsmūra Cisco Firepower ieviešana (5 ac. h.)
Cisco Firepower NGFW darbības režīmi
Pakešu apstrāde un politikas
Objekti
NAT
Iepriekšējas filtrēšanas politikas
Piekļuves kontroles politikas
Cisco Firepower NGFW drošības izlūkošana
Atklāšanas politikas
IPS politikas
Ļaunprātīgas programmatūras noteikšana un failu politikas
8. modulis. E-pasta satura drošības ieviešana (5 ac. h.)
Cisco e-pasta satura drošības pārskats
SMTP pārskats
E-pasta cauruļvada apskats
Publiskie un privātie klausītāji
Saimniekdatora piekļuves tabula
Adresātu piekļuves tabula
Pārskats par pasta trafika filtrēšanas politikām
Aizsardzība pret surogātpastu un Graymail
Aizsardzība pret vīrusiem un ļaunprātīgu programmatūru
Uzliesmojuma filtri
Satura filtrēšana
Datu noplūdes aizsardzība
Pasta trafika šifrēšana
9. modulis. Web satura drošības ieviešana (5 ac. h.)
Cisco WSA risinājumu pārskats
Īstenošanas iezīmes
Tīkla lietotāja autentifikācija
HTTPS trafika atšifrēšana
Piekļuves politikas un identitātes politikas
Pieņemamie lietošanas vadīklu iestatījumi
Aizsardzība pret ļaunprātīgu programmatūru
10. modulis. Cisco Umbrella* ieviešana
Cisco lietussargu arhitektūra
Cisco Umbrella ieviešana
Cisco Umbrella viesabonēšanas klients
Cisco lietussargu pārvaldība
Izpētiet Cisco Umbrella funkcijas
11. modulis. VPN tehnoloģijas un kriptogrāfijas algoritmi (5 ac. h.)
Ievads VPN
VPN veidi
Droši sakari un kriptogrāfijas pakalpojumi
Atslēgu veidi kriptogrāfijā
Publiskās atslēgas infrastruktūra
12. modulis. Cisco Secure Site-to-Site VPN (5 ac. h.)
Vietņu-vietņu VPN tehnoloģijas
IPsec VPN pārskats
IPsec statiskās kriptokartes
IPsec statiskā virtuālā tuneļa saskarne
Dinamisks daudzpunktu VPN
Cisco IOS FlexVPN
13. modulis. Cisco IOS VTI-bāzēts punkts-punkts (5 ac. h.)
Cisco IOS VTI
VTI Point-to-Point IPsec IKEv2 VPN konfigurēšana
14. modulis. Point-to-Point IPsec VPN uz Cisco ASA un Cisco Firepower NGFW (4 ac. h.)
Punkts-punkts VPN Cisco ASA un Cisco Firepower NGFW
Cisco ASA Point-to-Point VPN konfigurēšana
Cisco Firepower NGFW Point-to-Point VPN iestatīšana
15. modulis. Cisco Secure Remote Access VPN (4 ac. h.)
Attālās piekļuves VPN
Sastāvdaļas un tehnoloģijas
SSL pārskats
16. modulis. Attālās piekļuves SSL VPN uz Cisco ASA un Cisco Firepower NGFW (4 ac. h.)
Savienojuma profili
Grupas politikas
Cisco ASA attālās piekļuves VPN iestatījumi
Cisco Firepower NGFW attālās piekļuves VPN iestatījumi
17. modulis. Piekļuves kontrole Cisco tīklos (4 ac. h.)
Droša piekļuve tīklam
AAA pakalpojumi
Cisco Identity Services programmas līdzekļu pārskats
Cisco TrustSec arhitektūra
18. modulis. 802.1X autentifikācija (4 ac. h.)
802.1X un EAP
EAP metodes
RADIUS protokola loma 802.1X sistēmā
RADIUS Pilnvarojuma maiņa
19. modulis. 802.1X autentifikācijas konfigurācija (4 ac. h.)
802.1X iestatījumi Cisco Catalyst Switch
802.1X iestatījumi Cisco WLC 802.1X
802.1X iestatījumi sistēmā Cisco ISE 802.1X
Pieprasītājs 802.1x
Cisco centrālā tīmekļa autentifikācija
20. modulis. Galapunkta drošības tehnoloģijas*
Uzņēmēja ugunsmūri
Host antivīrusi
Uz resursdatora balstītas ielaušanās novēršanas sistēmas
Baltais un melnais resursdatoru saraksti
Aizsardzība pret ļaunprātīgu programmatūru
Smilšu kastes pārskats
Failu pārbaude
21. modulis. Cisco AMP ieviešana galapunktiem*
Cisco AMP galapunktu risinājumu arhitektūrai
Cisco AMP galapunktu dzinējiem
Retrospektīvā aizsardzība, izmantojot Cisco AMP
Faila trajektorijas izveide, izmantojot Cisco AMP
Cisco AMP pārvaldīšana galapunktiem
22. modulis. Tīkla infrastruktūras aizsardzība*
Tīkla ierīču darbības plaknes
Vadības plaknes drošības mehānismi
Vadības plaknes drošības mehānismi
Satiksmes telemetrija
Datu plaknes aizsardzība datu saites slānī
Datu plaknes aizsardzība tīkla slānī
23. modulis. Vadības plaknes aizsardzības mehānismu ieviešana *
Infrastruktūras ACL
Vadības lidmašīnas policija
Vadības plaknes aizsardzība
Maršrutēšanas protokola drošības mehānismi
24. modulis. Datu plaknes aizsardzības mehānismu ieviešana datu pārraides slānī *
Pārskats par datu plaknes drošības mehānismiem
Aizsardzība pret uzbrukumiem VLAN sistēmai
Aizsardzība pret uzbrukumiem STP protokolam
Ostas drošība
Privātie VLAN
DHCP Snooping
ARP pārbaude
Vētras kontrole
MACsec šifrēšana
25. modulis. Datu plaknes aizsardzības mehānismu ieviešana tīkla līmenī *
Infrastruktūras pretviltošanas ACL
Unicast apgrieztā ceļa pārsūtīšana
IP avota sargs