Внедрение и эксплуатация ключевых технологий Cisco Security Core Technologies

Implementing and Operating Cisco Security Core Technologies



Внедрение и эксплуатация ключевых технологий Cisco Security Core Technologies
Код: SCOR
Направление обучения: Сетевое администрирование
Продолжительность: 5 дней/40 часов
Цена для физ. лиц: 155000 руб.
Цена для юр. лиц: 155000 руб.

Скачать прайс-лист (PDF)

Описание образовательной программы

Успешное окончание обучения по программе данного курса позволит специалистам:

  • Описывать концепции и стратегии информационной безопасности в сети
  • Описывать распространенные TCP / IP, сетевые приложения и атаки на конечные точки
  • Внедрять контроль доступа на устройстве Cisco ASA и межсетевом экране Cisco Firepower следующего поколения
  • Описывать и внедрять основные функции и функции безопасности содержимого электронной почты, предоставляемые Cisco Email Security Appliance
  • Описывать и внедрять функции и функции безопасности веб-контента, предоставляемые Cisco Web Security Appliance
  • Описывать возможности безопасности Cisco Umbrella®, модели развертывания, управление политиками и консоль Investigate
  • Представлять VPN и описывать криптографические решения и алгоритмы
  • Описывать решения Cisco для безопасного соединения между сайтами
  • Разворачивать IP-VPN на основе виртуального туннельного интерфейса (VTI) на базе межсетевой операционной системы Cisco (Cisco IOS®) и VPN-соединение IPsec на основе точки Cisco ASA и межсетевой экран следующего поколения Cisco Firepower
  • Описывать и внедрите решения для обеспечения безопасного удаленного доступа Cisco
  • Применять различные средства защиты на устройствах Cisco, защищающие плоскость контроля и управления
  • Настраивать и проверять программные средства управления уровня данных уровня 2 и уровня 3 программного обеспечения Cisco IOS
  • Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud
  • Описывать основы облачных вычислений и обычных облачных атак, а также способы защиты облачной среды

Цель курса

Формирование знаний и навыков, необходимых для внедрения и эксплуатации ключевых технологий Cisco Security Core Technologies 

Целевая аудитория

  • Инженер по безопасности
  • Сетевой инженер
  • Сетевой дизайнер
  • Сетевой администратор
  • Системный инженер
  • Консалтинг системный инженер
  • Архитектор технических решений
  • Сетевой менеджер
  • Интеграторы и партнеры Cisco

Необходимая подготовка

  • Понимание основ  работы с сетями Ethernet и TCP / IP
  • Понимание функционирования операционной системы Windows
  • Понимание функционирования сетей и концепций Cisco IOS
  • Понимание концепций сетевой безопасности

Содержание

1.Describing Information Security Concepts

  • Information Security Overview
  • Assets, Vulnerabilities, and Countermeasures
  • Managing Risk
  • Vulnerability Assessment
  • Understanding Common Vulnerability Scoring System

2.Describing Common TCP/IP Attacks
  • Legacy TCP/IP Vulnerabilities
  • IP Vulnerabilities
  • Internet Control Message Protocol Vulnerabilities
  • TCP Vulnerabilities
  • User Datagram Protocol Vulnerabilities
  • Attack Surface and Attack Vectors
  • Reconnaissance Attacks
  • Access Attacks
  • Man-in-the-Middle Attacks
  • Denial of Service and Distributed Denial of Service Attacks
  • Reflection and Amplification Attacks
  • Spoofing Attacks
  • Dynamic Host Configuration Protocol Attacks

3.Describing Common Network Application Attacks
  • Password Attacks
  • Domain Name System -Based Attacks
  • DNS Tunneling
  • Web-Based Attacks
  • HTTP 302 Cushioning
  • Command Injections
  • SQL Injections
  • Cross-Site Scripting and Request Forgery
  • Email-Based Attacks

4.Describing Common Endpoint Attacks
  • Buffer Overflow
  • Malware
  • Reconnaissance Attack
  • Gaining Access and Control
  • Gaining Access via Social Engineering
  • Gaining Access via Web-Based Attacks
  • Exploit Kits and Rootkits
  • Privilege Escalation
  • Post-Exploitation Phase
  • Angler Exploit Kit

5.Describing Network Security Technologies
  • Defense-in-Depth Strategy
  • Defending Across the Attack Continuum
  • Network Segmentation and Virtualization Overview
  • Stateful Firewall Overview
  • Security Intelligence Overview
  • Threat Information Standardization
  • Network-Based Malware Protection Overview
  • Intrusion Prevention System (IPS) Overview
  • Next Generation Firewall Overview
  • Email Content Security Overview
  • Web Content Security Overview
  • Threat Analytic Systems Overview
  • DNS Security Overview
  • Authentication, Authorization, and Accounting Overview
  • Identity and Access Management Overview
  • Virtual Private Network Technology Overview
  • Network Security Device Form Factors Overview

6.Deploying Cisco ASA Firewall
  • Cisco ASA Deployment Types
  • Cisco ASA Interface Security Levels
  • Cisco ASA Objects and Object Groups
  • Network Address Translation
  • Cisco ASA Interface Access Control Lists 
  • Cisco ASA Global ACLs
  • Cisco ASA Advanced Access Policies
  • Cisco ASA High Availability Overview

7.Deploying Cisco Firepower Next-Generation Firewall
  • Cisco Firepower NGFW Deployments
  • Cisco Firepower NGFW Packet Processing and Policies
  • Cisco Firepower NGFW Objects
  • Cisco Firepower NGFW Network Address Translation 
  • Cisco Firepower NGFW Prefilter Policies
  • Cisco Firepower NGFW Access Control Policies
  • Cisco Firepower NGFW Security Intelligence
  • Cisco Firepower NGFW Discovery Policies
  • Cisco Firepower NGFW IPS Policies
  • Cisco Firepower NGFW Malware and File Policies

8.Deploying Email Content Security
  • Cisco Email Content Security Overview
  • Simple Mail Transfer Protocol Overview
  • Email Pipeline Overview
  • Public and Private Listeners
  • Host Access Table Overview
  • Recipient Access Table Overview
  • Mail Policies Overview
  • Protection Against Spam and Graymail
  • Anti-virus and Anti-malware Protection
  • Outbreak Filters
  • Content Filters
  • Data Loss Prevention
  • Email Encryption

9.Deploying Web Content Security
  • Cisco Web Security Appliance  Overview
  • Deployment Options
  • Network Users Authentication
  • Secure HTTP Traffic Decryption
  • Access Policies and Identification Profiles
  • Acceptable Use Controls Settings
  • Anti-Malware Protection

10.Deploying Cisco Umbrella
  • Cisco Umbrella Architecture
  • Deploying Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Managing Cisco Umbrella
  • Cisco Umbrella Investigate Overview and Concepts

11.Explaining VPN Technologies and Cryptography
  • VPN Definition
  • VPN Types
  • Secure Communication and Cryptographic Services
  • Keys in Cryptography
  • Public Key Infrastructure

12.Introducing Cisco Secure Site-to-Site VPN Solutions
  • Site-to-Site VPN Topologies
  • IPsec VPN Overview
  • IPsec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamic Multipoint VPN
  • Cisco IOS FlexVPN

13.Deploying Cisco IOS VTI-Based Point-to-Point IPsec VPNs
  • Cisco IOS VTIs
  • Static VTI Point-to-Point IPsec Internet Key Exchange v2 VPN Configuration

14.Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW
  • Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW
  • Cisco ASA Point-to-Point VPN Configuration
  • Cisco Firepower NGFW Point-to-Point VPN Configuration

15.Introducing Cisco Secure Remote Access VPN Solutions
  • Remote Access VPN Components
  • Remote Access VPN Technologies
  • Secure Sockets Layer Overview

16.Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW
  • Remote Access Configuration Concepts
  • Connection Profiles
  • Group Policies
  • Cisco ASA Remote Access VPN Configuration
  • Cisco Firepower NGFW Remote Access VPN Configuration

17.Explaining Cisco Secure Network Access Solutions
  • Cisco Secure Network Access
  • Cisco Secure Network Access Components
  • AAA Role in Cisco Secure Network Access Solution
  • Cisco Identity Services Engine
  • Cisco TrustSec

18.Describing 802.1X Authentication
  • 802.1X and Extensible Authentication Protocol
  • EAP Methods
  • Role of Remote Authentication Dial-in User Service (RADIUS) in 802.1X Communications
  • RADIUS Change of Authorization

19.Configuring 802.1X Authentication
  • Cisco Catalyst® Switch 802.1X Configuration
  • Cisco Wireless LAN Controller 802.1X Configuration
  • Cisco Identity Services Engine  802.1X Configuration
  • Supplicant 802.1x Configuration
  • Cisco Central Web Authentication

20.Describing Endpoint Security Technologies
  • Host-Based Personal Firewall
  • Host-Based Anti-Virus
  • Host-Based Intrusion Prevention System
  • Application Whitelists and Blacklists
  • Host-Based Malware Protection
  • Sandboxing Overview
  • File Integrity Checking

21.Deploying Cisco Advanced Malware Protection  for Endpoints
  • Cisco AMP for Endpoints Architecture
  • Cisco AMP for Endpoints Engines
  • Retrospective Security with Cisco AMP
  • Cisco AMP Device and File Trajectory
  • Managing Cisco AMP for Endpoints

22.Introducing Network Infrastructure Protection
  • Identifying Network Device Planes
  • Control Plane Security Controls
  • Management Plane Security Controls
  • Network Telemetry
  • Layer 2 Data Plane Security Controls
  • Layer 3 Data Plane Security Controls

23.Deploying Control Plane Security Controls
  • Infrastructure ACLs
  • Control Plane Policing
  • Control Plane Protection
  • Routing Protocol Security

24.Deploying Layer 2 Data Plane Security Controls
  • Overview of Layer 2 Data Plane Security Controls
  • Virtual LAN (VLAN)-Based Attacks Mitigation
  • Spanning Tree Protocol (STP) Attacks Mitigation
  • Port Security
  • Private VLANs
  • Dynamic Host Configuration Protocol  Snooping
  • Address Resolution Protocol  Inspection
  • Storm Control
  • MACsec Encryption

25.Deploying Layer 3 Data Plane Security Controls
  • Infrastructure Antispoofing ACLs
  • Unicast Reverse Path Forwarding
  • IP Source Guard

26.Deploying Management Plane Security Controls
  • Cisco Secure Management Access
  • Simple Network Management Protocol Version 3
  • Secure Access to Cisco Devices
  • AAA for Management Access

27.Deploying Traffic Telemetry Methods
  • Network Time Protocol
  • Device and Network Events Logging and Export
  • Network Traffic Monitoring Using NetFlow

28.Deploying Cisco Stealthwatch Enterprise
  • Cisco Stealthwatch Offerings Overview
  • Cisco Stealthwatch Enterprise Required Components
  • Flow Stitching and Deduplication
  • Stealthwatch Enterprise Optional Components
  • Stealthwatch Enterprise and ISE Integration
  • Cisco Stealthwatch with Cognitive Analytics
  • Cisco Encrypted Traffic Analytics
  • Host Groups
  • Security Events and Alarms
  • Host, Role, and Default Policies

29.Describing Cloud and Common Cloud Attacks
  • Evolution of Cloud Computing
  • Cloud Service Models
  • Security Responsibilities in Cloud
  • Cloud Deployment Models
  • Common Security Threats in Cloud
  • Patch Management in the Cloud
  • Security Assessment in the Cloud

30.Securing the Cloud
  • Cisco Threat-Centric Approach to Network Security
  • Cloud Physical Environment Security
  • Application and Workload Security
  • Cloud Management and API Security
  • Network Function Virtualization and Virtual Network Functions 
  • Cisco NFV Examples
  • Reporting and Threat Visibility in Cloud
  • Cloud Access Security Broker
  • Cisco CloudLock®
  • OAuth and OAuth Attacks

31.Deploying Cisco Stealthwatch Cloud
  • Cisco Stealthwatch Cloud for Public Cloud Monitoring
  • Cisco Stealthwatch Cloud for Private Network Monitoring
  • Cisco Stealthwatch Cloud Operations

32.Describing Software-Defined Networking
  • Software-Defined Networking Concepts
  • Network Programmability and Automation
  • Cisco Platforms and APIs
  • Basic Python Scripts for Automation

Сертификация

Курс входит в линейку сертификации Cisco Certified Network Professional Enterprise (CCNP)

Получаемый документ

Cisco-Certified-Course-Completion-Certificate_138_14493990.jpgСертификат Академии АйТи_образец


Оставить отзыв
Об этом курсе отзывов пока нет. Будьте первым.

Расписание


Экспресс (очно)
  • 27 Июля 2020
  • 23 Ноября 2020
  • 30 Ноября 2020
  • Нижний Новгород
Спецпредложения
Время учиться! Курсы Excel и Power Point 2016
Подключайтесь в любое удобное время, через Интернет
Персональные цифровые сертификаты. Бесплатное обучение граждан
Самые востребованные направления. Удостоверение по результатам обучения