Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Содействие
Сертификат
Сертификат
Да

Стоимость курса

159 990 ₽
есть рассрочка

Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться не только к получению сертификаций Cisco® CCNP® Security и CCIE® Security, но и к работе в области безопасности на должностях самого высокого уровня. В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.

Данный курс позволяет подготовиться к сдаче экзамена Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), который является частью обновленных программ сертификации CCNP Security и CCIE Security.

Сертификаты Cisco, выдаются слушателям только после успешного прохождения итогового тестирования.

Аудитория курса:
- Инженеры безопасности
- Сетевые инженеры
- Сетевые дизайнеры
- Сетевые администраторы
- Системные инженеры
- Системные инженеры-консультанты
- Архитекторы технических решений
- Интеграторы/партнеры Cisco
- Сетевые менеджеры

Вы научитесь:
- Описывать принципы информационной безопасности
- Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства
- Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак
- Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall
- Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance
- Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance
- Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли
- Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах
- Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW
- Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP
- Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства
- Настраивать механизмы для защиты control и management plane на сетевых устройствах
- Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane
- Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud
- Понимать основные принципы защиты облачных инфраструктур от распространенных атак

Что вы получите после обучения

Приобретаемые навыки
1
Концепции сетевой безопасности
2
TCP/IP
3
Сетевая безопасность
4
Cisco Umbrella
5
Типы VPN
6
Cisco Secure Site-to-Site VPN
7
Cisco IOS VTI-Based Point-to-Point
8
Внедрение Cisco AMP for Endpoints
9
Защита сетевой инфраструктуры
Сертификат, ссылками на который можно делиться с другими людьми

Образовательная организация

  • Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса
  • Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг
  • Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre
  • Крупнейший авторизованный учебный центр ведущих IT-компаний мира
  • С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

Модуль 1. Концепции сетевой безопасности*

Обзор принципов информационной безопасности
Управление рисками
Оценка уязвимостей
Анализ CVSS

Модуль 2. Распространенные атаки TCP/IP *

Уязвимости TCP/IP
Уязвимости сервисов IP
Уязвимости ICMP
Уязвимости TCP
Уязвимости UDP
Векторы атак
Разведывательные атаки
Атаки на протоколы доступа
Атаки типа "человек по середине"
Denial of Service и Distributed Denial of Service
Атаки отражения и усиления
Атаки типа Spoofing
Атаки на DHCP

Модуль 3. Распространенные атаки на сетевые приложения *

Атаки на пароли
Атаки на DNS
DNS-туннелирование
Атаки на веб-сервисы
HTTP 302 Cushioning
Command Injections
SQL Injections
Cross-Site Scripting и Request Forgery
Атаки на почтовый трафик

Модуль 4. Распространенные атаки на конечные устройства *

Переполнение буфера
Вредоносное ПО
Разведка
Получение доступа и контроля
Получение доступа с использованием социальной инженерии
Получение доступа с использованием атак на веб-трафик
Exploit Kits и Rootkits
Повышение привилегий
Фаза после внедрения
Angler Exploit Kit

Модуль 5. Технологии сетевой безопасности (5 ак. ч.)

Стратегия Defense-in-Depth
Сегментация сети и обзор механизмов виртуализации
Обзор Stateful Firewall
Обзор Security Intelligence
Стандартизация информации об угрозах
Обзор сетевой защиты от вредоносного ПО
Обзор систем предотвращения вторжений
Обзор МСЭ нового поколения
Обзор Email Content Security
Обзор Web Content Security
Обзор Threat Analytic Systems
Обзор механизмов безопасности DNS
Аутентификация, авторизация, учет
Управление пользовательскими учетными данными и доступом
Обзор технологий Virtual Private Network
Обзор устройств сетевой безопасности

Модуль 6. Внедрение МСЭ Cisco ASA (5 ак. ч.)

Режимы работы Cisco ASA
Уровни безопасности интерфейсов Cisco ASA
Объекты и группы объектов в Cisco ASA
Network Address Translation
ACL на интерфейсах Cisco ASA
Глобальные ACL на Cisco ASA
Политики инспектирования Cisco ASA
Отказоустойчивые топологии Cisco ASA

Модуль 7. Внедрение МСЭ нового поколения Cisco Firepower (5 ак. ч.)

Режимы работы Cisco Firepower NGFW
Процесс обработки пакетов и политики
Объекты
NAT
Политики пред-фильтрации
Политики контроля доступа
Cisco Firepower NGFW Security Intelligence
Политики Discovery
Политики IPS
Детектирование вредоносного ПО и файловые политики

Модуль 8. Внедрение Email Content Security (5 ак. ч.)

Обзор Cisco Email Content Security
Обзор SMTP
Обзор Email Pipeline
Public и Private Listeners
Host Access Table
Recipient Access Table
Обзор политик фильтрации почтового трафика
Защита от Spam и Graymail
Защита от вирусов и вредоносного ПО
Фильтры Outbreak
Фильтрация контента
Защита от утечки данных
Шифрование почтового трафика

Модуль 9. Внедрение Web Content Security (5 ак. ч.)

Обзор решения Cisco WSA
Особенности внедрения
Сетевая аутентификация пользователей
Расшифровка трафика HTTPS
Политики доступа и идентификационные политики
Настройки Acceptable Use Controls
Защита от вредоносного ПО

Модуль 10. Внедрение Cisco Umbrella *

Архитектура Cisco Umbrella
Внедрение Cisco Umbrella
Cisco Umbrella Roaming Client
Управление Cisco Umbrella
Исследование функций Cisco Umbrella

Модуль 11. Технологии VPN и криптографические алгоритмы (5 ак. ч.)

Знакомство с VPN
Типы VPN
Secure Communication and Cryptographic Services
Типы ключей в криптографии
Инфраструктура публичных ключей

Модуль 12. Cisco Secure Site-to-Site VPN (5 ак. ч.)

Технологии Site-to-Site VPN
Обзор IPsec VPN
IPsec Static Crypto Maps
IPsec Static Virtual Tunnel Interface
Dynamic Multipoint VPN
Cisco IOS FlexVPN

Модуль 13. Cisco IOS VTI-Based Point-to-Point (5 ак. ч.)

Cisco IOS VTIs
Настройка VTI Point-to-Point IPsec IKEv2 VPN

Модуль 14. Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)

Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
Настройка Cisco ASA Point-to-Point VPN
Настройка Cisco Firepower NGFW Point-to-Point VPN

Модуль 15. Cisco Secure Remote Access VPN (4 ак. ч.)

Remote Access VPN
Компоненты и технологии
Обзор SSL

Модуль 16. Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)

Профили подключения
Групповые политики
Настройки Cisco ASA Remote Access VPN
Настройки Cisco Firepower NGFW Remote Access VPN

Модуль 17. Контроль доступа в сетях Cisco (4 ак. ч.)

Безопасный доступ к сети
Сервисы AAA
Обзор возможностей платформы Cisco Identity Services Engine
Архитектура Cisco TrustSec

Модуль 18. Аутентификация по стандарту 802.1X (4 ак. ч.)

802.1X и EAP
Методы EAP
Роль протокола RADIUS в системе 802.1X
RADIUS Change of Authorization

Модуль 19. Конфигурация аутентификации 802.1X (4 ак. ч.)

Настройки 802.1X на Cisco Catalyst Switch
Настройки 802.1X на Cisco WLC 802.1X
Настройки 802.1X на Cisco ISE 802.1X
Supplicant 802.1x
Cisco Central Web Authentication

Модуль 20. Технологии обеспечения безопасности конечный устройств *

Хостовые МСЭ
Хостовые антивирусы
Хостовые системы предотвращения вторжений
Белые и черные списки ресурсов на хостах
Защита от вредносного ПО
Обзор песочниц
Проверка файлов

Модуль 21. Внедрение Cisco AMP for Endpoints *

Архитектура решения Cisco AMP for Endpoints
Cisco AMP for Endpoints Engines
Ретроспективная защита с использованием Cisco AMP
Построение траектории файлов с помощью Cisco AMP
Управление Cisco AMP for Endpoints

Модуль 22. Защита сетевой инфраструктуры *

Плоскости работы сетевого устройства
Механизмы безопасности плоскости контроля
Механизмы безопасности плоскости управления
Телеметрия трафика
Защита плоскости передачи данных на канальном уровне
Защита плоскости передачи данных на сетевом уровне

Модуль 23. Внедрение механизмов защиты плоскости контроля *

Infrastructure ACLs
Control Plane Policing
Control Plane Protection
Механизмы защиты протоколов маршрутизации

Модуль 24. Внедрение механизмов защиты плоскости передачи данных на канальном уровне *

Обзор механизмов защиты плоскости передачи данных
Защита от атак на систему VLAN
Защита от атак на протокол STP
Port Security
Private VLANs
DHCP Snooping
ARP Inspection
Storm Control
Шифрование MACsec

Модуль 25. Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *

Infrastructure Antispoofing ACL
Unicast Reverse Path Forwarding
IP Source Guard

Рейтинг курса

4
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 30.04.2023 02:53
SCOR: Внедрение и эксплуатация ключевых технологий Cisco Security Core Technologies

SCOR: Внедрение и эксплуатация ключевых технологий Cisco Security Core Technologies

Оставить отзыв
Поделиться курсом с друзьями