SCOR: Implementación y operación de tecnologías clave Cisco Security Core Technologies - curso 159.990 rublos. de Especialista, formación 64 horas académicas, fecha 30 de abril de 2023.
Miscelánea / / December 03, 2023
El curso Implementación y operación de Cisco Security Core Technologies (SCOR) v1.0 lo ayudará a prepararse no solo para recibir Certificaciones Cisco® CCNP® Security y CCIE® Security, pero también para trabajar en el campo de la seguridad al más alto nivel. nivel. Este curso brindará a los estudiantes las habilidades y conocimientos necesarios para implementar o utilizar soluciones clave de Cisco para brindar protección avanzada contra ataques de ciberseguridad. Los estudiantes aprenderán sobre la protección de redes, infraestructuras y contenido en la nube, redes y dispositivos finales, y usuarios remotos. El trabajo de laboratorio incluye práctica con Cisco Firepower Next-Generation Firewall y Cisco ASA Firewall; configurar políticas de acceso remoto y políticas de escaneo de tráfico de correo; implementación de autenticación según el estándar 802.1X; trabaje con Cisco Stealthwatch Enterprise y Cisco Stealthwatch Cloud.
Este curso le permite prepararse para el examen de Implementación y operación de Cisco Security Core. Technologies (350-701 SCOR), que forma parte de los programas actualizados de certificación CCNP Security y CCIE Seguridad.
Los certificados de Cisco se emiten a los estudiantes sólo después de aprobar con éxito el examen final.
Audiencia del curso:
- Ingenieros de seguridad
- Ingenieros de redes
- Diseñadores de redes
- Administradores de red
- Ingenieros de sistemas
- Ingenieros de sistemas consultores
- Arquitectos de soluciones técnicas.
- Integradores/socios de Cisco
- Gestores de red
Aprenderás:
- Describir los principios de seguridad de la información.
- Comprender los ataques más comunes a redes TCP/IP, aplicaciones y dispositivos de red.
- Comprender cómo las diferentes tecnologías de seguridad de red trabajan juntas para proteger contra diferentes tipos de ataques.
- Implementar control de acceso en Cisco ASA y Cisco Firepower Next-Generation Firewall
- Implementar funciones de seguridad básicas para proteger el tráfico de correo electrónico en Cisco Email Security Appliance
- Implementar funciones de seguridad básicas para proteger el tráfico web en Cisco Web Security Appliance
- Comprender las capacidades de Cisco Umbrella, esquemas de implementación de plataforma, principios de gestión de políticas, características de la consola.
- Comprender los tipos de VPN y describir los algoritmos criptográficos utilizados en diferentes sistemas.
- Sepa cómo funcionan: VPN de sitio a sitio de Cisco, VPN IPsec punto a punto basada en Cisco IOS VTI, VPN IPsec punto a punto en Cisco ASA y Cisco FirePower NGFW
- Implementar soluciones de seguridad de acceso remoto de Cisco y configurar la autenticación 802.1X y EAP.
- Comprender cómo funciona AMP para endpoints y cómo protegerlos adecuadamente.
- Configurar mecanismos para proteger el plano de control y gestión en dispositivos de red.
- Configurar los mecanismos de Capa 2 y Capa 3 del Software Cisco IOS para proteger el Plano de Datos
- Describir las soluciones Cisco Stealthwatch Enterprise y Stealthwatch Cloud.
- Comprender los principios básicos de protección de las infraestructuras en la nube de ataques comunes.
Módulo 1. Conceptos de seguridad de red*
Descripción general de los principios de seguridad de la información
Gestión de riesgos
Evaluación de vulnerabilidad
análisis CVSS
Módulo 2. Ataques TCP/IP comunes*
Vulnerabilidades TCP/IP
Vulnerabilidades del servicio IP
Vulnerabilidades ICMP
Vulnerabilidades TCP
Vulnerabilidades UDP
Vectores de ataque
Ataques de reconocimiento
Ataques a protocolos de acceso
Ataques de intermediario
Denegación de servicio y denegación de servicio distribuida
Reflejar y mejorar los ataques
Ataques de suplantación de identidad
Ataques a DHCP
Módulo 3. Ataques comunes a aplicaciones de red *
Ataques de contraseña
Ataques DNS
Túnel DNS
Ataques a servicios web
Amortiguación HTTP 302
Inyecciones de comando
Inyecciones SQL
Secuencias de comandos entre sitios y falsificación de solicitudes
Ataques al tráfico de correo
Módulo 4. Ataques comunes a endpoints*
Desbordamiento del búfer
malware
Servicio de inteligencia
Obtener acceso y control
Obtener acceso mediante ingeniería social
Obtener acceso mediante ataques de tráfico web
Kits de explotación y rootkits
Escalada de privilegios
Fase posterior a la implementación
Kit de explotación de pescador
Módulo 5. Tecnologías de seguridad de red (5 ac. h.)
Estrategia de defensa en profundidad
Segmentación de la red y descripción general de los mecanismos de virtualización.
Revisión del firewall con estado
Descripción general de la inteligencia de seguridad
Estandarización de la información sobre amenazas.
Descripción general del antimalware de red
Descripción general de los sistemas de prevención de intrusiones
Panorama general de la UIT de próxima generación
Revisión de seguridad del contenido del correo electrónico
Revisión de seguridad del contenido web
Revisión de sistemas de análisis de amenazas
Descripción general de los mecanismos de seguridad DNS
Autenticación, autorización, contabilidad.
Administrar las credenciales y el acceso de los usuarios
Descripción general de las tecnologías de redes privadas virtuales
Descripción general de los dispositivos de seguridad de red
Módulo 6. Implementación de ITU Cisco ASA (5 ac. h.)
Modos de funcionamiento de Cisco ASA
Niveles de seguridad de la interfaz Cisco ASA
Objetos y grupos de objetos en Cisco ASA
Traducción de Direcciones de Red
ACL en interfaces Cisco ASA
ACL globales en Cisco ASA
Políticas de inspección de Cisco ASA
Topologías tolerantes a fallas de Cisco ASA
Módulo 7. Implementación de un firewall de nueva generación Cisco Firepower (5 ac. h.)
Modos de funcionamiento de Cisco Firepower NGFW
Procesamiento y políticas de paquetes
Objetos
NAT
Políticas de prefiltrado
Políticas de control de acceso
Inteligencia de seguridad Cisco Firepower NGFW
Políticas de descubrimiento
Políticas IPS
Detección de malware y políticas de archivos
Módulo 8. Implementación de Seguridad del Contenido del Correo Electrónico (5 ac. h.)
Descripción general de la seguridad del contenido del correo electrónico de Cisco
Descripción general de SMTP
Revisión del canal de correo electrónico
Oyentes públicos y privados
Tabla de acceso al host
Tabla de acceso de destinatarios
Descripción general de las políticas de filtrado del tráfico de correo
Protección contra spam y correo gris
Protección contra virus y malware
Filtros de brotes
Filtrado de contenidos
Protección contra fuga de datos
Cifrado del tráfico de correo
Módulo 9. Implementación de Seguridad de Contenidos Web (5 ac. h.)
Descripción general de la solución Cisco WSA
Características de implementación.
Autenticación de usuario de red
Descifrado de tráfico HTTPS
Políticas de Acceso y Políticas de Identidad
Configuración de controles de uso aceptable
Protección de malware
Módulo 10. Implementación de Cisco Umbrella*
Arquitectura paraguas de Cisco
Implementación del paraguas de Cisco
Cliente itinerante paraguas de Cisco
Gestión paraguas de Cisco
Explore las funciones generales de Cisco
Módulo 11. Tecnologías VPN y algoritmos criptográficos (5 ac. h.)
Introducción a VPN
Tipos de VPN
Servicios criptográficos y de comunicación segura
Tipos de claves en criptografía
Infraestructura de Clave Pública
Módulo 12. VPN segura de sitio a sitio de Cisco (5 ac. h.)
Tecnologías VPN de sitio a sitio
Revisión de VPN IPsec
Mapas criptográficos estáticos IPsec
Interfaz de túnel virtual estática IPsec
VPN multipunto dinámica
Cisco IOS FlexVPN
Módulo 13. Punto a punto basado en Cisco IOS VTI (5 ac. h.)
VTI de Cisco IOS
Configuración de VPN IKEv2 IPsec punto a punto de VTI
Módulo 14. VPN IPsec punto a punto en Cisco ASA y Cisco Firepower NGFW (4 ac. h.)
VPN punto a punto en Cisco ASA y Cisco Firepower NGFW
Configuración de VPN punto a punto de Cisco ASA
Configuración de VPN punto a punto Cisco Firepower NGFW
Módulo 15. VPN de acceso remoto seguro de Cisco (4 ac. h.)
VPN de acceso remoto
Componentes y tecnologías
Descripción general de SSL
Módulo 16. VPN SSL de acceso remoto en Cisco ASA y Cisco Firepower NGFW (4 ac. h.)
Perfiles de conexión
Políticas de grupo
Configuración de VPN de acceso remoto de Cisco ASA
Configuración de VPN de acceso remoto a Cisco Firepower NGFW
Módulo 17. Control de acceso en redes Cisco (4 ac. h.)
Acceso seguro a la red
Servicios AAA
Descripción general de las características del motor de servicios de identidad de Cisco
Arquitectura Cisco TrustSec
Módulo 18. Autenticación 802.1X (4 ac. h.)
802.1X y EAP
Métodos EAP
El papel del protocolo RADIUS en un sistema 802.1X
RADIUS Cambio de Autorización
Módulo 19. Configuración de autenticación 802.1X (4 ac. h.)
Configuración 802.1X en el conmutador Cisco Catalyst
Configuración de 802.1X en Cisco WLC 802.1X
Configuración de 802.1X en Cisco ISE 802.1X
Suplicante 802.1x
Autenticación web central de Cisco
Módulo 20. Tecnologías de seguridad de terminales *
Cortafuegos del host
Antivirus de host
Sistemas de prevención de intrusiones basados en host
Listas blancas y negras de recursos en hosts
Protección de malware
Descripción general de la zona de pruebas
Comprobando archivos
Módulo 21. Implementación de Cisco AMP para terminales*
Arquitectura de solución Cisco AMP para terminales
Cisco AMP para motores de terminales
Protección retrospectiva mediante Cisco AMP
Creación de una trayectoria de archivos con Cisco AMP
Gestión de Cisco AMP para terminales
Módulo 22. Protección de infraestructura de red *
Planos de operación de dispositivos de red
Mecanismos de seguridad del plano de control.
Mecanismos de seguridad del plano de control.
Telemetría de tráfico
Protección del plano de datos en la capa de enlace de datos
Protección del plano de datos en la capa de red
Módulo 23. Implementación de mecanismos de protección del plano de control *
ACL de infraestructura
Vigilancia del plano de control
Protección del plano de control
Mecanismos de seguridad del protocolo de enrutamiento
Módulo 24. Implementación de mecanismos de protección del plano de datos en la capa de enlace de datos *
Descripción general de los mecanismos de seguridad del plano de datos
Protección contra ataques al sistema VLAN
Protección contra ataques al protocolo STP
Seguridad Portuaria
VLAN privadas
Espionaje DHCP
Inspección ARP
Control de tormentas
Cifrado MACsec
Módulo 25. Implementación de mecanismos de protección del plano de datos a nivel de red*
ACL antispoofing de infraestructura
Reenvío de ruta inversa de unidifusión
Guardia de fuente IP