Seminare
Seminare

Implementing and Operating Cisco Security Core Technologies (SCOR)

Seminar - IT-Schulungen.com

In dieser 5-tägigen Schulung "Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0" bereiten Sie sich auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen sowie auf Senior-Level Security Rollen vor. In diesem Kurs erlernen Sie die Fähigkeiten und Technologien, die zur Implementierung der Kern-Sicherheitslösungen von Cisco notwendig sind, um fortschrittlichen Schutz vor Cybersecurity-Angriffen zu bieten. Sie werden in den Bereichen Netzwerksicherheit, Cloud- und Inhaltssicherheit, Endpunktschutz, sicherer Netzwerkzugang, Sichtbarkeit und Durchsetzung geschult. Der Kurs umfasst praktische Übungen zur Implementierung der Cisco Firepower Next-Generation Firewall und der Cisco ASA Firewall, zur Konfiguration von Zugriffskontrollrichtlinien, Mail-Richtlinien und 802.1X-Authentifizierung und vielem mehr. Zudem erhalten Sie eine Einführung in die Funktionen zur Bedrohungserkennung von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.


Dieser Kurs wird Ihnen helfen:


Die Cisco Kern-Sicherheitslösungen zu implementieren


Sich auf die Prüfung "Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR) vorzubereiten, die zu den neuen Zertifizierungen CCNP Security, CCIE Security und Cisco Certified Specialist - Security Core führt


Erweiterte praktische Erfahrungen zu sammeln, die für die Umsetzung von Netzwerksicherheitslösungen erforderlich sind


Termin Ort Preis*
14.10.2024- 18.10.2024 Frankfurt am Main 4.278,05 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Beschreiben von Informationssicherheitskonzepten

  • Überblick über die Informationssicherheit
  • Risikomanagement
  • Bewertung der Verwundbarkeit
  • CVSS verstehen


Beschreibung gängiger TCP/IP-Angriffe

  • Legacy TCP/IP-Sicherheitslücken
  • IP-Schwachstellen
  • ICMP-Schwachstellen
  • TCP-Sicherheitslücken
  • UDP-Sicherheitslücken
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriffsangriffe
  • Man-In-The-Middle-Angriffe
  • Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • DHCP-Angriffe


Beschreibung gängiger Angriffe auf Netzwerkanwendungen

  • Passwort-Angriffe
  • DNS-basierte Angriffe
  • DNS-Tunneling
  • Web-basierte Angriffe
  • HTTP 302 Dämpfung
  • Befehlsinjektionen
  • SQL-Injektionen
  • Cross-Site Scripting und Request Forgery
  • E-Mail-basierte Angriffe


Beschreibung gängiger Endpunkt-Angriffe

  • Pufferüberlauf
  • Malware
  • Aufklärungsangriff
  • Zugriff und Kontrolle erlangen
  • Zugang über Social Engineering erlangen
  • Zugriff über webbasierte Angriffe erlangen
  • Exploit-Kits und Rootkits
  • Privileg-Eskalation
  • Nachnutzungsphase
  • Angler Exploit Kit


Beschreiben von Netzwerksicherheitstechnologien

  • Defense-in-Depth-Strategie
  • Verteidigung über das gesamte Angriffskontinuum
  • Netzwerksegmentierung und Virtualisierung im Überblick
  • Überblick über die Stateful Firewall
  • Security Intelligence Übersicht
  • Standardisierung von Bedrohungsinformationen
  • Überblick über den netzwerkbasierten Schutz vor Malware
  • IPS Übersicht
  • Übersicht über die Firewall der nächsten Generation
  • Übersicht über die Sicherheit von E-Mail-Inhalten
  • Web Content Security Übersicht
  • Threat-Analytic-Systeme im Überblick
  • DNS-Sicherheitsübersicht
  • Überblick über Authentifizierung, Autorisierung und Abrechnung
  • Überblick über Identitäts- und Zugriffsmanagement
  • Überblick über die Virtual Private Network-Technologie
  • Übersicht der Formfaktoren von Netzwerksicherheitsgeräten


Einsatz der Cisco ASA Firewall

  • Cisco ASA-Implementierungstypen
  • Sicherheitsstufen der Cisco ASA-Schnittstelle
  • Cisco ASA-Objekte und Objektgruppen
  • Netzwerk-Adressübersetzung
  • Cisco ASA Schnittstellen-ACLs
  • Cisco ASA Globale ACLs
  • Cisco ASA Advanced Access Policies
  • Cisco ASA Hochverfügbarkeit Übersicht
  • Einsatz der Cisco Firepower Next-Generation Firewall
  • Cisco Firepower NGFW-Einsätze
  • Cisco Firepower NGFW Paketverarbeitung und -richtlinien
  • Cisco Firepower NGFW-Objekte
  • Cisco Firepower NGFW NAT
  • Cisco Firepower NGFW Vorfilter-Richtlinien
  • Cisco Firepower NGFW Zugriffskontrollrichtlinien
  • Cisco Firepower NGFW Security Intelligence
  • Cisco Firepower NGFW Erkennungsrichtlinien
  • Cisco Firepower NGFW IPS-Richtlinien
  • Cisco Firepower NGFW Malware- und Dateirichtlinien


Einsatz von E-Mail-Inhaltssicherheit

  • Cisco Email Content Security Übersicht
  • SMTP-Übersicht
  • E-Mail-Pipeline Übersicht
  • Öffentliche und private Hörer
  • Host Access Table Übersicht
  • Empfängerzugriffstabelle Übersicht
  • Mail-Richtlinien Übersicht
  • Schutz vor Spam und Graymail
  • Antiviren- und Antimalware-Schutz
  • Filter für Ausbrüche
  • Content Filters
  • Schutz vor Datenverlust
  • E-Mail-Verschlüsselung


Einsatz von Web Content Security

  • Cisco WSA Übersicht
  • Bereitstellungsoptionen
  • Netzwerkbenutzer-Authentifizierung
  • Entschlüsselung des HTTPS-Verkehrs
  • Zugriffsrichtlinien und Identifikationsprofile
  • Einstellungen für die Steuerung der akzeptablen Nutzung
  • Anti-Malware-Schutz


Einsatz von Cisco Umbrella

  • Cisco Umbrella-Architektur
  • Bereitstellen von Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Cisco Umbrella verwalten
  • Cisco Umbrella Investigate Übersicht


Erklär

Ziele/Bildungsabschluss:

In dieser 5-tägigen Schulung "Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0" bereiten Sie sich auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen sowie auf Senior-Level Security Rollen vor. In diesem Kurs erlernen Sie die Fähigkeiten und Technologien, die zur Implementierung der Kern-Sicherheitslösungen von Cisco notwendig sind, um fortschrittlichen Schutz vor Cybersecurity-Angriffen zu bieten. Sie werden in den Bereichen Netzwerksicherheit, Cloud- und Inhaltssicherheit, Endpunktschutz, sicherer Netzwerkzugang, Sichtbarkeit und Durchsetzung geschult. Der Kurs umfasst praktische Übungen zur Implementierung der Cisco Firepower Next-Generation Firewall und der Cisco ASA Firewall, zur Konfiguration von Zugriffskontrollrichtlinien, Mail-Richtlinien und 802.1X-Authentifizierung und vielem mehr. Zudem erhalten Sie eine Einführung in die Funktionen zur Bedrohungserkennung von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.


Dieser Kurs wird Ihnen helfen:

  • Die Cisco Kern-Sicherheitslösungen zu implementieren
  • Sich auf die Prüfung "Implementing and Operating Cisco Security Core Technologies" (350-701 SCOR) vorzubereiten, die zu den neuen Zertifizierungen CCNP Security, CCIE Security und Cisco Certified Specialist - Security Core führt
  • Erweiterte praktische Erfahrungen zu sammeln, die für die Umsetzung von Netzwerksicherheitslösungen erforderlich sind


Teilnahmevoraussetzungen:
  • Fertigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen
  • Vertrautheit mit Ethernet und TCP/IP-Netzwerken
  • Kenntnisse im Umgang mit dem Betriebssystem Windows
  • Kenntnisse über Cisco IOS-Netzwerke und Konzepte
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:
  • Sicherheitsingenieur
  • Netzwerktechniker
  • Netzwerk-Designer
  • Netzwerkadministrator
  • Systemingenieur
  • Beratender Systemingenieur
  • Architekt für technische Lösungen
  • Cisco Integratoren/Partner
  • Netzwerk-Manager
  • Cisco Integratoren und Partner


Seminarkennung:
NE-CRS-0906120d-6d55-4e65-8711-8a8682e7b935
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha