СЦОР: Имплементација и рад кључних технологија Цисцо Сецурити Цоре Тецхнологиес - курс 159.990 РУБ. од специјалиста, обука 64 наставна часа, датум 30.04.2023.
мисцеланеа / / December 03, 2023
Курс Имплементација и рад Цисцо Сецурити Цоре Тецхнологиес (СЦОР) в1.0 ће вам помоћи да се припремите не само за пријем Цисцо® ЦЦНП® Сецурити и ЦЦИЕ® Сецурити сертификати, али и да раде у области безбедности на највишим нивоима ниво. Овај курс ће студентима пружити вештине и знања неопходна за имплементацију или коришћење кључних Цисцо решења за пружање напредне заштите од напада на сајбер безбедност. Студенти ће научити о заштити мрежа, инфраструктуре и садржаја у облаку, мреже и крајњих уређаја и удаљених корисника. Лабораторијски рад укључује вежбу са Цисцо Фиреповер заштитном зидом следеће генерације и Цисцо АСА заштитним зидом; постављање смерница удаљеног приступа и смерница скенирања саобраћаја поште; имплементација аутентификације према стандарду 802.1Кс; радите са Цисцо Стеалтхватцх Ентерприсе и Цисцо Стеалтхватцх Цлоуд-ом.
Овај курс вам омогућава да се припремите за испит Имплементација и рад Цисцо Сецурити Цоре Тецхнологиес (350-701 СЦОР), који је део ажурираних ЦЦНП Сецурити и ЦЦИЕ програма сертификације Безбедност.
Цисцо сертификати се студентима издају тек након успешно положеног завршног теста.
Публика курса:
- Инжењери безбедности
- Мрежни инжењери
- Дизајнери мреже
- Мрежни администратори
- Систем инжењери
- Инжењери консалтинг система
- Архитекте техничких решења
- Цисцо интегратори/партнери
- Мрежни менаџери
Научићеш:
- Опишите принципе информационе безбедности
- Разумети најчешће нападе на ТЦП/ИП мреже, мрежне апликације и уређаје
- Схватите како различите технологије мрежне безбедности раде заједно у заштити од различитих врста напада
- Имплементирајте контролу приступа на Цисцо АСА и Цисцо Фиреповер Фиревалл следеће генерације
- Примените основне безбедносне функције да бисте заштитили саобраћај е-поште на Цисцо Емаил Сецурити Апплианце
- Примените основне безбедносне функције за заштиту веб саобраћаја на Цисцо Веб Сецурити Апплианце
- Схватите могућности Цисцо Умбрелла, шеме имплементације платформе, принципе управљања политикама, функције конзоле
- Разумети типове ВПН-а и описати криптографске алгоритме који се користе у различитим системима
– Знајте како функционишу: Цисцо сите-то-сите ВПН, Цисцо ИОС ВТИ базиран поинт-то-поинт ИПсец ВПН, поинт-то-поинт ИПсец ВПН на Цисцо АСА и Цисцо ФиреПовер НГФВ
- Имплементирајте безбедносна решења Цисцо даљинског приступа и конфигуришите 802.1Кс и ЕАП аутентификацију
– Схватите како функционише АМП за крајње тачке и како правилно заштитити крајње тачке
- Конфигуришите механизме за заштиту равни контроле и управљања на мрежним уређајима
- Конфигуришите механизме Цисцо ИОС софтверског слоја 2 и 3 да бисте заштитили ниво података
- Опишите Цисцо Стеалтхватцх Ентерприсе и Стеалтхватцх Цлоуд решења
- Разуме основне принципе заштите инфраструктуре облака од уобичајених напада
Модул 1. Концепти мрежне безбедности*
Преглед принципа информационе безбедности
Управљање ризицима
Процена рањивости
ЦВСС анализа
Модул 2. Уобичајени ТЦП/ИП напади*
ТЦП/ИП рањивости
Рањивости ИП услуга
ИЦМП рањивости
ТЦП рањивости
УДП рањивости
Вектори напада
Извиђачки напади
Напади на приступне протоколе
Напади човека у средини
Ускраћивање услуге и дистрибуирано ускраћивање услуге
Одразите и побољшајте нападе
Лажни напади
Напади на ДХЦП
Модул 3. Уобичајени напади на мрежне апликације *
Напади лозинком
ДНС напади
ДНС тунелирање
Напади на веб сервисе
ХТТП 302 амортизација
Цомманд Ињецтионс
СКЛ ињекције
Скриптовање на више локација и фалсификовање захтева
Напади на поштански саобраћај
Модул 4. Уобичајени напади на крајње тачке*
Буффер оверфлов
Злонамерних програма
Обавештајна служба
Добијање приступа и контроле
Добијање приступа помоћу друштвеног инжењеринга
Добијање приступа помоћу напада на веб саобраћај
Експлоатациони комплети и руткитови
Ескалација привилегија
Фаза након имплементације
Англер Екплоит Кит
Модул 5. Технологије мрежне безбедности (5 ац. х.)
Стратегија дубинске одбране
Сегментација мреже и преглед механизама виртуелизације
Преглед заштитног зида са стањем
Преглед безбедносне интелигенције
Стандардизација информација о претњи
Преглед мреже против малвера
Преглед система за спречавање упада
Преглед ИТУ следеће генерације
Преглед безбедности садржаја е-поште
Преглед безбедности веб садржаја
Преглед система за аналитику претњи
Преглед ДНС сигурносних механизама
Аутентификација, ауторизација, рачуноводство
Управљање корисничким акредитивима и приступом
Преглед технологија виртуелне приватне мреже
Преглед мрежних сигурносних уређаја
Модул 6. Имплементација ИТУ Цисцо АСА (5 ац. х.)
Цисцо АСА режими рада
Нивои безбедности Цисцо АСА интерфејса
Објекти и групе објеката у Цисцо АСА
Превођење мрежних адреса
АЦЛ на Цисцо АСА интерфејсима
Глобални АЦЛ-ови на Цисцо АСА
Цисцо АСА смернице за инспекцију
Цисцо АСА топологије отпорне на грешке
Модул 7. Имплементација заштитног зида нове генерације Цисцо Фиреповер (5 ац. х.)
Цисцо Фиреповер НГФВ режими рада
Обрада пакета и смернице
Објекти
НАТ
Смернице претходног филтрирања
Смернице контроле приступа
Цисцо Фиреповер НГФВ Сецурити Интеллигенце
Смернице за откривање
ИПС политике
Смернице за откривање злонамерног софтвера и датотеке
Модул 8. Имплементација заштите садржаја е-поште (5 ац. х.)
Цисцо преглед безбедности садржаја е-поште
Преглед СМТП-а
Преглед е-поште
Јавни и приватни слушаоци
Табела приступа домаћину
Табела приступа примаоца
Преглед смерница за филтрирање саобраћаја поште
Заштита од нежељене поште и сиве поште
Заштита од вируса и малвера
Филтери за избијање
Филтрирање садржаја
Заштита од цурења података
Шифровање поштанског саобраћаја
Модул 9. Имплементација безбедности веб садржаја (5 ац. х.)
Преглед Цисцо ВСА решења
Карактеристике имплементације
Аутентификација корисника мреже
ХТТПС дешифровање саобраћаја
Смернице приступа и политике идентитета
Подешавања прихватљивих контрола коришћења
Заштита од злонамерног софтвера
Модул 10. Имплементација Цисцо Умбрелла*
Архитектура Цисцо Умбрелла
Имплементација Цисцо Умбрелла
Цисцо Умбрелла Роаминг клијент
Цисцо Умбрелла Манагемент
Истражите карактеристике Цисцо Умбрелла
Модул 11. ВПН технологије и криптографски алгоритми (5 ац. х.)
Увод у ВПН
Врсте ВПН-а
Сигурне комуникационе и криптографске услуге
Врсте кључева у криптографији
Инфраструктура јавног кључа
Модул 12. Цисцо Сецуре Сите-то-Сите ВПН (5 ац. х.)
Сите-то-Сите ВПН технологије
ИПсец ВПН преглед
ИПсец статичке крипто мапе
ИПсец статички виртуелни тунелски интерфејс
Динамички ВПН са више тачака
Цисцо ИОС ФлекВПН
Модул 13. Цисцо ИОС ВТИ базиран од тачке до тачке (5 ац. х.)
Цисцо ИОС ВТИ
Конфигурисање ВТИ Поинт-то-Поинт ИПсец ИКЕв2 ВПН
Модул 14. Поинт-то-поинт ИПсец ВПН-ови на Цисцо АСА и Цисцо Фиреповер НГФВ (4 ац. х.)
Поинт-то-поинт ВПН на Цисцо АСА и Цисцо Фиреповер НГФВ
Конфигурисање Цисцо АСА Поинт-то-Поинт ВПН
Подешавање Цисцо Фиреповер НГФВ ВПН-а од тачке до тачке
Модул 15. Цисцо Сецуре Ремоте Аццесс ВПН (4 ац. х.)
ВПН за даљински приступ
Компоненте и технологије
ССЛ преглед
Модул 16. ССЛ ВПН за даљински приступ на Цисцо АСА и Цисцо Фиреповер НГФВ (4 ац. х.)
Профили везе
Групне политике
Цисцо АСА ВПН подешавања за даљински приступ
Цисцо Фиреповер НГФВ ВПН подешавања даљинског приступа
Модул 17. Контрола приступа у Цисцо мрежама (4 ац. х.)
Безбедан приступ мрежи
ААА услуге
Преглед функција Цисцо Идентити Сервицес Енгине
Цисцо ТрустСец архитектура
Модул 18. 802.1Кс аутентификација (4 ац. х.)
802.1Кс и ЕАП
ЕАП методе
Улога РАДИУС протокола у систему 802.1Кс
РАДИУС Промена овлашћења
Модул 19. 802.1Кс конфигурација аутентификације (4 ац. х.)
802.1Кс подешавања на Цисцо Цаталист Свитцх-у
Подешавања 802.1Кс на Цисцо ВЛЦ 802.1Кс
Подешавања 802.1Кс на Цисцо ИСЕ 802.1Кс
Подносилац 802.1к
Цисцо Централ Веб Аутхентицатион
Модул 20. Технологије безбедности крајњих тачака *
Заштитни зидови домаћина
Хост антивируси
Системи за спречавање упада засновани на хосту
Беле и црне листе ресурса на хостовима
Заштита од злонамерног софтвера
Преглед сандбок-а
Провера датотека
Модул 21. Имплементација Цисцо АМП за крајње тачке*
Цисцо АМП за архитектуру решења крајњих тачака
Цисцо АМП за машине крајњих тачака
Ретроспективна заштита помоћу Цисцо АМП-а
Изградња путање датотеке користећи Цисцо АМП
Управљање Цисцо АМП за крајње тачке
Модул 22. Заштита мрежне инфраструктуре *
Планови рада мрежног уређаја
Механизми безбедности контролног авиона
Механизми безбедности контролног авиона
Телеметрија саобраћаја
Заштита нивоа података на слоју везе података
Заштита равни података на мрежном слоју
Модул 23. Имплементација механизама заштите контролне равни *
Инфраструктурни АЦЛ-ови
Контролна контрола авиона
Заштита управљачког плана
Сигурносни механизми протокола рутирања
Модул 24. Имплементација механизама заштите нивоа података на слоју везе података *
Преглед безбедносних механизама у равни података
Заштита од напада на ВЛАН систем
Заштита од напада на СТП протокол
Порт Сецурити
Приватни ВЛАН
ДХЦП њушкање
АРП инспекција
Контрола олује
МАЦсец енкрипција
Модул 25. Имплементација механизама заштите податковне равни на нивоу мреже *
Инфраструктурни антиспоофинг АЦЛ
Уницаст прослеђивање обрнутом путањом
ИП Соурце Гуард