Implementing and Operating Cisco Security Core Technologies (SCOR)
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 5 Tage Durchführung gesichert
Ziele
Implementierung und Betrieb der Cisco Security Core-Technologien (SCOR). Mit dem Seminar v1.0 können Sie sich auf die Zertifizierungen Cisco® CCNP® Security und CCIE® Security sowie auf Sicherheitsrollen auf höherer Ebene vorbereiten. In diesem Seminar beherrschen Sie die Fähigkeiten und Technologien, die Sie zur Implementierung der wichtigsten Cisco-Sicherheitslösungen benötigen, um einen erweiterten Schutz vor Bedrohungen durch Cybersicherheitsangriffe zu gewährleisten. Sie erlernen die Sicherheit für Netzwerke, Cloud und Inhalte, den Endpunktschutz, den sicheren Netzwerkzugriff, die Sichtbarkeit und die Durchsetzung kennen. Sie erhalten umfassende praktische Erfahrung bei der Bereitstellung der Cisco Firepower Next-Generation-Firewall und der Cisco ASA-Firewall. Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung; und mehr. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.
Dieses Seminar, einschließlich des Selbststudiums, hilft Ihnen bei der Vorbereitung auf die Prüfung zum Implementieren und Betreiben von Cisco Security Core Technologies (350-701 SCOR ), die zur neuen CCNP-Sicherheit, CCIE-Sicherheit und zum Cisco Certified Specialist - Security führt Kernzertifizierungen.
Zielgruppe
- Sicherheitsingenieure
- Netzwerktechniker
- Network Designer
- Netzwerkadministrator
- Systemingenieur
- Beratender Systemingenieur
- Technischer Lösungsarchitekt
- Cisco Integratoren / Partner
- Netzwerk Manager
- Cisco-Integratoren und -Partner
Voraussetzungen
Um von diesem Kurs in vollem Umfang profitieren zu können, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:
- Fähigkeiten und Kenntnisse, die denen entsprechen, die im Kurs Implementieren und Verwalten von Cisco Solutions (CCNA) v1.0 erworben wurden
- Vertrautheit mit Ethernet- und TCP / IP-Netzwerken
- Grundkenntnisse des Windows-Betriebssystems
- Grundkenntnisse in Cisco IOS-Netzwerken und -Konzepten
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Agenda
Informationssicherheitskonzepte im Überblick *
- Übersicht über die Informationssicherheit
- Risikomanagement
- Schwachstellenanalyse
- CVSS verstehen
Häufige TCP / IP-Angriffe *
- Ältere TCP / IP-Sicherheitslücken
- IP-Sicherheitslücken
- ICMP-Sicherheitslücken
- TCP-Sicherheitslücken
- UDP-Sicherheitslücken
- Angriffsfläche und Angriffsvektoren
- Aufklärungsangriffe
- Zugriff auf Angriffe
- Man-In-The-Middle-Angriffe
- Denial-of-Service- und verteilte Denial-of-Service-Angriffe
- Reflexions- und Verstärkungsangriffe
- Spoofing-Angriffe
- DHCP-Angriffe
Allgemeine Angriffe auf Netzwerkanwendungen *
- Passwort-Angriffe
- DNS-basierte Angriffe
- DNS-Tunneling
- Webbasierte Angriffe
- HTTP 302 Dämpfung
- Befehlsinjektionen
- SQL Injections
- Cross-Site Scripting und Request Forgery
- E-Mail-basierte Angriffe
Häufige Endpunktangriffe *
- Pufferüberlauf
- Malware
- Aufklärungsangriff
- Zugang und Kontrolle erlangen
- Zugang über Social Engineering erhalten
- Zugriff über webbasierte Angriffe
- Exploit Kits und Rootkits
- Eskalation von Berechtigungen
- Post-Exploitation Phase
- Angler Exploit Kit
Netzwerksicherheitstechnologien
- Tiefenverteidigungsstrategie
- Verteidigung über das Angriffskontinuum
- Übersicht über Netzwerksegmentierung und Virtualisierung
- Stateful Firewall Übersicht
- Security Intelligence - Übersicht
- Standardisierung von Bedrohungsinformationen
- Übersicht über den netzwerkbasierten Malware-Schutz
- IPS-Übersicht
- Firewall-Übersicht der nächsten Generation
- Übersicht über die Sicherheit von E-Mail-Inhalten
- Übersicht über die Sicherheit von Webinhalten
- Übersicht über Bedrohungsanalysesysteme
- DNS-Sicherheitsübersicht
- Übersicht über Authentifizierung, Autorisierung und Buchhaltung
- Übersicht über die Identitäts- und Zugriffsverwaltung
- Überblick über die Technologie des virtuellen privaten Netzwerks
- Übersicht über die Formfaktoren der Netzwerksicherheitsgeräte
Bereitstellen der Cisco ASA-Firewall
- Cisco ASA-Bereitstellungstypen
- Sicherheitsstufen der Cisco ASA-Schnittstelle
- Cisco ASA-Objekte und Objektgruppen
- Netzwerkadressübersetzung
- Cisco ASA-Schnittstellen-ACLs
- Globale Cisco ASA-ACLs
- Erweiterte Zugriffsrichtlinien für Cisco ASA
- Übersicht über die Hochverfügbarkeit von Cisco ASA
Bereitstellen der Cisco Firepower-Firewall der nächsten Generation
- Cisco Firepower NGFW-Bereitstellungen
- Cisco Firepower NGFW-Paketverarbeitung und -Richtlinien
- Cisco Firepower NGFW-Objekte
- Cisco Firepower NGFW NAT
- Richtlinien für Cisco Firepower NGFW-Vorfilter
- Cisco Firepower NGFW-Zugriffssteuerungsrichtlinien
- Cisco Firepower NGFW Security Intelligence
- Cisco Firepower NGFW-Erkennungsrichtlinien
- Cisco Firepower NGFW IPS-Richtlinien
- Richtlinien für Cisco Firepower NGFW-Malware und -Dateien
Bereitstellen der Sicherheit von E-Mail-Inhalten
- Übersicht über die Sicherheit von Cisco-E-Mail-Inhalten
- SMTP-Übersicht
- E-Mail-Pipeline-Übersicht
- Öffentliche und private Zuhörer
- Übersicht über die Hostzugriffstabelle
- Übersicht über die Empfängerzugriffstabelle
- Übersicht über E-Mail-Richtlinien
- Schutz vor Spam und Graymail
- Viren- und Malware-Schutz
- Ausbruchsfilter
- Inhaltsfilter
- Verhinderung von Datenverlust
- E-Mail-Verschlüsselung
Bereitstellen der Webinhaltssicherheit
- Cisco WSA-Übersicht
- Bereitstellungsoptionen
- Netzwerkbenutzerauthentifizierung
- HTTPS-Verkehrsentschlüsselung
- Zugriffsrichtlinien und Identifikationsprofile
- Einstellungen für Steuerelemente zur akzeptablen Verwendung
- Anti-Malware-Schutz
Bereitstellen von Cisco Umbrella *
- Cisco Umbrella-Architektur
- Bereitstellen von Cisco Umbrella
- Cisco Umbrella Roaming Client
- Verwalten von Cisco Umbrella
- Cisco Umbrella Investigate - Übersicht
VPN-Technologien und Kryptographie
- VPN Definition
- VPN-Typen
- Sichere Kommunikations- und Kryptografiedienste
- Schlüssel in der Kryptographie
- Infrastruktur für öffentliche Schlüssel
Einführung in Cisco Secure Site-to-Site-VPN-Lösungen
- Site-to-Site-VPN-Topologien
- IPSec-VPN-Übersicht
- IPSec Static Crypto Maps
- IPsec Static Virtual Tunnel Interface
- Dynamisches Multipoint-VPN
- Cisco IOS FlexVPN
Bereitstellen von Cisco IOS VTI-basiertem Punkt-zu-Punkt
- Cisco IOS VTIs
- Statische VTI-Punkt-zu-Punkt-IPSec-IKEv2-VPN-Konfiguration
Bereitstellen von Punkt-zu-Punkt-IPSec-VPNs auf Cisco ASA und Cisco Firepower NGFW
- Punkt-zu-Punkt-VPNs auf dem Cisco ASA und dem Cisco Firepower NGFW
- Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
- Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration
Einführung in Cisco Secure Remote Access VPN-Lösungen
- RAS-VPN-Komponenten
- RAS-VPN-Technologien
- SSL-Übersicht
Bereitstellen von RAS-SSL-VPNs auf Cisco ASA und Cisco Firepower NGFW
- Konzepte für die RAS-Konfiguration
- Verbindungsprofile
- Gruppenrichtlinien
- Cisco ASA-RAS-VPN-Konfiguration
- Cisco Firepower NGFW RAS-VPN-Konfiguration
Cisco Secure Network Access-Lösungen
- Sicherer Netzwerkzugriff von Cisco
- Cisco Secure Network Access-Komponenten
- AAA-Rolle in der Cisco Secure Network Access-Lösung
- Cisco Identity Services Engine
- Cisco TrustSec
802.1X-Authentifizierung
- 802.1X und EAP
- EAP-Methoden
- Rolle von RADIUS in der 802.1X-Kommunikation
- RADIUS Autorisierungsänderung
Konfigurieren der 802.1X-Authentifizierung
- Cisco Catalyst Switch 802.1X-Konfiguration
- Cisco WLC 802.1X-Konfiguration
- Cisco ISE 802.1X-Konfiguration
- Supplicant 802.1x-Konfiguration
- Cisco Central Web-Authentifizierung
Endpoint Security-Technologien *
- Hostbasierte persönliche Firewall
- Hostbasiertes Anti-Virus
- Host-basiertes Intrusion Prevention System
- Anwendungs-Whitelists und Blacklists
- Hostbasierter Malware-Schutz
- Sandboxing Übersicht
- Überprüfung der Dateiintegrität
Bereitstellen von Cisco AMP für Endpunkte *
- Cisco AMP für Endpunktarchitektur
- Cisco AMP für Endpoints Engines
- Rückblickende Sicherheit mit Cisco AMP
- Cisco AMP-Geräte- und Dateiverlauf
- Verwalten von Cisco AMP für Endpunkte
Einführung in den Schutz der Netzwerkinfrastruktur *
- Identifizieren von Netzwerkgeräteebenen
- Kontrollebenen der Kontrollebene
- Sicherheitskontrollen auf Verwaltungsebene
- Netzwerktelemetrie
- Layer 2-Datenebenen-Sicherheitskontrollen
- Layer 3-Datenebenen-Sicherheitskontrollen
Bereitstellen von Sicherheitssteuerungen für die Steuerungsebene *
- Infrastruktur-ACLs
- Kontrollebenenüberwachung
- Steuerebenenschutz
- Sicherheit des Routing-Protokolls
Bereitstellen von Layer 2-Datenebenen-Sicherheitskontrollen *
- Übersicht über die Sicherheitskontrollen der Layer 2-Datenebene
- Minderung von VLAN-basierten Angriffen
- Minderung von STP-Angriffen
- Port-Sicherheit
- Private VLANs
- DHCP-Snooping
- ARP-Inspektion
- Sturmkontrolle
- MACsec-Verschlüsselung
Bereitstellen von Layer 3-Datenebenen-Sicherheitskontrollen *
- Antispoofing-ACLs für die Infrastruktur
- Unicast Reverse Path Forwarding
- IP Source Guard
* Diese Abschnitte enthalten Material zum Selbststudium, das in Ihrem eigenen Tempo durchgeführt werden kann, wenn Sie an der von Dozenten geleiteten Version dieses Kurses teilnehmen.
Ziele
Implementierung und Betrieb der Cisco Security Core-Technologien (SCOR). Mit dem Seminar v1.0 können Sie sich auf die Zertifizierungen Cisco® CCNP® Security und CCIE® Security sowie auf Sicherheitsrollen auf höherer Ebene vorbereiten. In diesem Seminar beherrschen Sie die Fähigkeiten und Technologien, die Sie zur Implementierung der wichtigsten Cisco-Sicherheitslösungen benötigen, um einen erweiterten Schutz vor Bedrohungen durch Cybersicherheitsangriffe zu gewährleisten. Sie erlernen die Sicherheit für Netzwerke, Cloud und Inhalte, den Endpunktschutz, den sicheren Netzwerkzugriff, die Sichtbarkeit und die Durchsetzung kennen. Sie erhalten umfassende praktische Erfahrung bei der Bereitstellung der Cisco Firepower Next-Generation-Firewall und der Cisco ASA-Firewall. Konfigurieren von Zugriffssteuerungsrichtlinien, E-Mail-Richtlinien und 802.1X-Authentifizierung; und mehr. Sie erhalten eine Einführung in die Bedrohungserkennungsfunktionen von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.
Dieses Seminar, einschließlich des Selbststudiums, hilft Ihnen bei der Vorbereitung auf die Prüfung zum Implementieren und Betreiben von Cisco Security Core Technologies (350-701 SCOR ), die zur neuen CCNP-Sicherheit, CCIE-Sicherheit und zum Cisco Certified Specialist - Security führt Kernzertifizierungen.
Zielgruppe
- Sicherheitsingenieure
- Netzwerktechniker
- Network Designer
- Netzwerkadministrator
- Systemingenieur
- Beratender Systemingenieur
- Technischer Lösungsarchitekt
- Cisco Integratoren / Partner
- Netzwerk Manager
- Cisco-Integratoren und -Partner
Voraussetzungen
Um von diesem Kurs in vollem Umfang profitieren zu können, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:
- Fähigkeiten und Kenntnisse, die denen entsprechen, die im Kurs Implementieren und Verwalten von Cisco Solutions (CCNA) v1.0 erworben wurden
- Vertrautheit mit Ethernet- und TCP / IP-Netzwerken
- Grundkenntnisse des Windows-Betriebssystems
- Grundkenntnisse in Cisco IOS-Netzwerken und -Konzepten
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Agenda
Informationssicherheitskonzepte im Überblick *
- Übersicht über die Informationssicherheit
- Risikomanagement
- Schwachstellenanalyse
- CVSS verstehen
Häufige TCP / IP-Angriffe *
- Ältere TCP / IP-Sicherheitslücken
- IP-Sicherheitslücken
- ICMP-Sicherheitslücken
- TCP-Sicherheitslücken
- UDP-Sicherheitslücken
- Angriffsfläche und Angriffsvektoren
- Aufklärungsangriffe
- Zugriff auf Angriffe
- Man-In-The-Middle-Angriffe
- Denial-of-Service- und verteilte Denial-of-Service-Angriffe
- Reflexions- und Verstärkungsangriffe
- Spoofing-Angriffe
- DHCP-Angriffe
Allgemeine Angriffe auf Netzwerkanwendungen *
- Passwort-Angriffe
- DNS-basierte Angriffe
- DNS-Tunneling
- Webbasierte Angriffe
- HTTP 302 Dämpfung
- Befehlsinjektionen
- SQL Injections
- Cross-Site Scripting und Request Forgery
- E-Mail-basierte Angriffe
Häufige Endpunktangriffe *
- Pufferüberlauf
- Malware
- Aufklärungsangriff
- Zugang und Kontrolle erlangen
- Zugang über Social Engineering erhalten
- Zugriff über webbasierte Angriffe
- Exploit Kits und Rootkits
- Eskalation von Berechtigungen
- Post-Exploitation Phase
- Angler Exploit Kit
Netzwerksicherheitstechnologien
- Tiefenverteidigungsstrategie
- Verteidigung über das Angriffskontinuum
- Übersicht über Netzwerksegmentierung und Virtualisierung
- Stateful Firewall Übersicht
- Security Intelligence - Übersicht
- Standardisierung von Bedrohungsinformationen
- Übersicht über den netzwerkbasierten Malware-Schutz
- IPS-Übersicht
- Firewall-Übersicht der nächsten Generation
- Übersicht über die Sicherheit von E-Mail-Inhalten
- Übersicht über die Sicherheit von Webinhalten
- Übersicht über Bedrohungsanalysesysteme
- DNS-Sicherheitsübersicht
- Übersicht über Authentifizierung, Autorisierung und Buchhaltung
- Übersicht über die Identitäts- und Zugriffsverwaltung
- Überblick über die Technologie des virtuellen privaten Netzwerks
- Übersicht über die Formfaktoren der Netzwerksicherheitsgeräte
Bereitstellen der Cisco ASA-Firewall
- Cisco ASA-Bereitstellungstypen
- Sicherheitsstufen der Cisco ASA-Schnittstelle
- Cisco ASA-Objekte und Objektgruppen
- Netzwerkadressübersetzung
- Cisco ASA-Schnittstellen-ACLs
- Globale Cisco ASA-ACLs
- Erweiterte Zugriffsrichtlinien für Cisco ASA
- Übersicht über die Hochverfügbarkeit von Cisco ASA
Bereitstellen der Cisco Firepower-Firewall der nächsten Generation
- Cisco Firepower NGFW-Bereitstellungen
- Cisco Firepower NGFW-Paketverarbeitung und -Richtlinien
- Cisco Firepower NGFW-Objekte
- Cisco Firepower NGFW NAT
- Richtlinien für Cisco Firepower NGFW-Vorfilter
- Cisco Firepower NGFW-Zugriffssteuerungsrichtlinien
- Cisco Firepower NGFW Security Intelligence
- Cisco Firepower NGFW-Erkennungsrichtlinien
- Cisco Firepower NGFW IPS-Richtlinien
- Richtlinien für Cisco Firepower NGFW-Malware und -Dateien
Bereitstellen der Sicherheit von E-Mail-Inhalten
- Übersicht über die Sicherheit von Cisco-E-Mail-Inhalten
- SMTP-Übersicht
- E-Mail-Pipeline-Übersicht
- Öffentliche und private Zuhörer
- Übersicht über die Hostzugriffstabelle
- Übersicht über die Empfängerzugriffstabelle
- Übersicht über E-Mail-Richtlinien
- Schutz vor Spam und Graymail
- Viren- und Malware-Schutz
- Ausbruchsfilter
- Inhaltsfilter
- Verhinderung von Datenverlust
- E-Mail-Verschlüsselung
Bereitstellen der Webinhaltssicherheit
- Cisco WSA-Übersicht
- Bereitstellungsoptionen
- Netzwerkbenutzerauthentifizierung
- HTTPS-Verkehrsentschlüsselung
- Zugriffsrichtlinien und Identifikationsprofile
- Einstellungen für Steuerelemente zur akzeptablen Verwendung
- Anti-Malware-Schutz
Bereitstellen von Cisco Umbrella *
- Cisco Umbrella-Architektur
- Bereitstellen von Cisco Umbrella
- Cisco Umbrella Roaming Client
- Verwalten von Cisco Umbrella
- Cisco Umbrella Investigate - Übersicht
VPN-Technologien und Kryptographie
- VPN Definition
- VPN-Typen
- Sichere Kommunikations- und Kryptografiedienste
- Schlüssel in der Kryptographie
- Infrastruktur für öffentliche Schlüssel
Einführung in Cisco Secure Site-to-Site-VPN-Lösungen
- Site-to-Site-VPN-Topologien
- IPSec-VPN-Übersicht
- IPSec Static Crypto Maps
- IPsec Static Virtual Tunnel Interface
- Dynamisches Multipoint-VPN
- Cisco IOS FlexVPN
Bereitstellen von Cisco IOS VTI-basiertem Punkt-zu-Punkt
- Cisco IOS VTIs
- Statische VTI-Punkt-zu-Punkt-IPSec-IKEv2-VPN-Konfiguration
Bereitstellen von Punkt-zu-Punkt-IPSec-VPNs auf Cisco ASA und Cisco Firepower NGFW
- Punkt-zu-Punkt-VPNs auf dem Cisco ASA und dem Cisco Firepower NGFW
- Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
- Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration
Einführung in Cisco Secure Remote Access VPN-Lösungen
- RAS-VPN-Komponenten
- RAS-VPN-Technologien
- SSL-Übersicht
Bereitstellen von RAS-SSL-VPNs auf Cisco ASA und Cisco Firepower NGFW
- Konzepte für die RAS-Konfiguration
- Verbindungsprofile
- Gruppenrichtlinien
- Cisco ASA-RAS-VPN-Konfiguration
- Cisco Firepower NGFW RAS-VPN-Konfiguration
Cisco Secure Network Access-Lösungen
- Sicherer Netzwerkzugriff von Cisco
- Cisco Secure Network Access-Komponenten
- AAA-Rolle in der Cisco Secure Network Access-Lösung
- Cisco Identity Services Engine
- Cisco TrustSec
802.1X-Authentifizierung
- 802.1X und EAP
- EAP-Methoden
- Rolle von RADIUS in der 802.1X-Kommunikation
- RADIUS Autorisierungsänderung
Konfigurieren der 802.1X-Authentifizierung
- Cisco Catalyst Switch 802.1X-Konfiguration
- Cisco WLC 802.1X-Konfiguration
- Cisco ISE 802.1X-Konfiguration
- Supplicant 802.1x-Konfiguration
- Cisco Central Web-Authentifizierung
Endpoint Security-Technologien *
- Hostbasierte persönliche Firewall
- Hostbasiertes Anti-Virus
- Host-basiertes Intrusion Prevention System
- Anwendungs-Whitelists und Blacklists
- Hostbasierter Malware-Schutz
- Sandboxing Übersicht
- Überprüfung der Dateiintegrität
Bereitstellen von Cisco AMP für Endpunkte *
- Cisco AMP für Endpunktarchitektur
- Cisco AMP für Endpoints Engines
- Rückblickende Sicherheit mit Cisco AMP
- Cisco AMP-Geräte- und Dateiverlauf
- Verwalten von Cisco AMP für Endpunkte
Einführung in den Schutz der Netzwerkinfrastruktur *
- Identifizieren von Netzwerkgeräteebenen
- Kontrollebenen der Kontrollebene
- Sicherheitskontrollen auf Verwaltungsebene
- Netzwerktelemetrie
- Layer 2-Datenebenen-Sicherheitskontrollen
- Layer 3-Datenebenen-Sicherheitskontrollen
Bereitstellen von Sicherheitssteuerungen für die Steuerungsebene *
- Infrastruktur-ACLs
- Kontrollebenenüberwachung
- Steuerebenenschutz
- Sicherheit des Routing-Protokolls
Bereitstellen von Layer 2-Datenebenen-Sicherheitskontrollen *
- Übersicht über die Sicherheitskontrollen der Layer 2-Datenebene
- Minderung von VLAN-basierten Angriffen
- Minderung von STP-Angriffen
- Port-Sicherheit
- Private VLANs
- DHCP-Snooping
- ARP-Inspektion
- Sturmkontrolle
- MACsec-Verschlüsselung
Bereitstellen von Layer 3-Datenebenen-Sicherheitskontrollen *
- Antispoofing-ACLs für die Infrastruktur
- Unicast Reverse Path Forwarding
- IP Source Guard
* Diese Abschnitte enthalten Material zum Selbststudium, das in Ihrem eigenen Tempo durchgeführt werden kann, wenn Sie an der von Dozenten geleiteten Version dieses Kurses teilnehmen.