Implementing and Operating Cisco Security Core Technologies (SCOR) Online

Total time
Location
Online
Starting date and place
Logo Fast Lane Institute for Knowledge Transfer GmbH
Provider rating: starstarstarstarstar_half 8.9 Fast Lane Institute for Knowledge Transfer GmbH has an average rating of 8.9 (out of 18 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places

computer Online: Online Training
27 Sep 2021 until 1 Oct 2021
check_circle Starting date guaranteed
computer Online: Online Training
18 Oct 2021 until 22 Oct 2021
computer Online: Online Training
15 Nov 2021 until 19 Nov 2021
check_circle Starting date guaranteed
computer Online: Online Training
6 Dec 2021 until 10 Dec 2021
computer Online: Online Training
3 Jan 2022 until 7 Jan 2022
computer Online: Online Training
24 Jan 2022 until 28 Jan 2022
computer Online: Online Training
14 Feb 2022 until 18 Feb 2022
computer Online: Online Training
7 Mar 2022 until 11 Mar 2022
computer Online: Online Training
28 Mar 2022 until 1 Apr 2022
computer Online: Online Training
25 Apr 2022 until 29 Apr 2022
computer Online: Online Training
9 May 2022 until 13 May 2022
computer Online: Online Training
30 May 2022 until 3 Jun 2022
computer Online: Online Training
20 Jun 2022 until 24 Jun 2022
computer Online: Online Training
4 Jul 2022 until 8 Jul 2022
computer Online: Online Training
18 Jul 2022 until 22 Jul 2022
computer Online: Online Training
8 Aug 2022 until 12 Aug 2022
computer Online: Online Training
29 Aug 2022 until 2 Sep 2022
computer Online: Online Training
12 Sep 2022 until 16 Sep 2022

Description

Kursinhalt

  • Beschreiben von Informationssicherheitskonzepten*
  • Beschreibung gängiger TCP/IP-Angriffe*
  • Beschreibung gängiger Angriffe auf Netzwerkanwendungen*
  • Beschreibung gängiger Endpunkt-Angriffe*
  • Beschreiben von Netzwerksicherheitstechnologien
  • Einsatz der Cisco ASA Firewall
  • Einsatz der Cisco Firepower Next-Generation Firewall
  • Einsatz von E-Mail-Inhaltssicherheit
  • Einsatz von Web Content Security
  • Einsatz von Cisco Umbrella*
  • Erklärungen zu VPN-Technologien und Kryptographie
  • Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco
  • Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt
  • Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW
  • Einführung in die Ci…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: Cisco Security, Cisco, Security, CompTIA A+ / Network+ / Security+, and Internet Security.

Kursinhalt

  • Beschreiben von Informationssicherheitskonzepten*
  • Beschreibung gängiger TCP/IP-Angriffe*
  • Beschreibung gängiger Angriffe auf Netzwerkanwendungen*
  • Beschreibung gängiger Endpunkt-Angriffe*
  • Beschreiben von Netzwerksicherheitstechnologien
  • Einsatz der Cisco ASA Firewall
  • Einsatz der Cisco Firepower Next-Generation Firewall
  • Einsatz von E-Mail-Inhaltssicherheit
  • Einsatz von Web Content Security
  • Einsatz von Cisco Umbrella*
  • Erklärungen zu VPN-Technologien und Kryptographie
  • Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco
  • Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt
  • Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW
  • Einführung in die Cisco Secure Remote Access VPN-Lösungen
  • Bereitstellen von Remote Access SSL-VPNs auf der Cisco ASA und Cisco Firepower NGFW
  • Erklärungen zu Cisco Secure Network Access-Lösungen
  • Beschreiben der 802.1X-Authentifizierung
  • Konfigurieren der 802.1X-Authentifizierung
  • Beschreibung der Endpunktsicherheitstechnologien*
  • Bereitstellen von Cisco AMP für Endpunkte*
  • Einführung in den Schutz der Netzwerkinfrastruktur*
  • Einsatz von Sicherheitskontrollen der Steuerungsebene*
  • Einsatz von Layer 2 Data Plane Security Controls*
  • Einsatz von Layer 3 Data Plane Security Controls*
  • Einsatz von Sicherheitskontrollen der Managementebene*
  • Einsatz von Verkehrstelemetrie-Methoden*
  • Einsatz von Cisco Stealthwatch Enterprise*
  • Beschreibung der Cloud und gängiger Cloud-Angriffe*
  • Absicherung der Cloud*
  • Bereitstellen von Cisco Stealthwatch Cloud*
  • Beschreiben von Software-Defined Networking (SDN*)

Dieser Abschnitt ist Material zum Selbststudium, das Sie in Ihrem eigenen Tempo bearbeiten können, wenn Sie die von einem Kursleiter geleitete Version dieses Kurses besuchen.

Voraussetzungen

Um von diesem Kurs in vollem Umfang zu profitieren, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:

  • Fertigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen
  • Vertrautheit mit Ethernet und TCP/IP-Netzwerken
  • Kenntnisse im Umgang mit dem Betriebssystem Windows
  • Kenntnisse über Cisco IOS-Netzwerke und Konzepte
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Zielgruppe

  • Sicherheitsingenieur
  • Netzwerktechniker
  • Netzwerk-Designer
  • Netzwerkadministrator
  • Systemingenieur
  • Beratender Systemingenieur
  • Architekt für technische Lösungen
  • Cisco Integratoren/Partner
  • Netzwerk-Manager
  • Cisco Integratoren und Partner

Detaillierter Kursinhalt

Beschreiben von Informationssicherheitskonzepten*

  • Überblick über die Informationssicherheit
  • Risikomanagement
  • Bewertung der Verwundbarkeit
  • CVSS verstehen

Beschreibung gängiger TCP/IP-Angriffe*

  • Legacy TCP/IP-Sicherheitslücken
  • IP-Schwachstellen
  • ICMP-Schwachstellen
  • TCP-Sicherheitslücken
  • UDP-Sicherheitslücken
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriffsangriffe
  • Man-In-The-Middle-Angriffe
  • Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • DHCP-Angriffe

Beschreibung gängiger Angriffe auf Netzwerkanwendungen*

  • Passwort-Angriffe
  • DNS-basierte Angriffe
  • DNS-Tunneling
  • Web-basierte Angriffe
  • HTTP 302 Dämpfung
  • Befehlsinjektionen
  • SQL-Injektionen
  • Cross-Site Scripting und Request Forgery
  • E-Mail-basierte Angriffe

Beschreibung gängiger Endpunkt-Angriffe*

  • Pufferüberlauf
  • Malware
  • Aufklärungsangriff
  • Zugriff und Kontrolle erlangen
  • Zugang über Social Engineering erlangen
  • Zugriff über webbasierte Angriffe erlangen
  • Exploit-Kits und Rootkits
  • Privileg-Eskalation
  • Nachnutzungsphase
  • Angler Exploit Kit

Beschreiben von Netzwerksicherheitstechnologien

  • Defense-in-Depth-Strategie
  • Verteidigung über das gesamte Angriffskontinuum
  • Netzwerksegmentierung und Virtualisierung im Überblick
  • Überblick über die Stateful Firewall
  • Security Intelligence Übersicht
  • Standardisierung von Bedrohungsinformationen
  • Überblick über den netzwerkbasierten Schutz vor Malware
  • IPS Übersicht
  • Übersicht über die Firewall der nächsten Generation
  • Übersicht über die Sicherheit von E-Mail-Inhalten
  • Web Content Security Übersicht
  • Threat-Analytic-Systeme im Überblick
  • DNS-Sicherheitsübersicht
  • Überblick über Authentifizierung, Autorisierung und Abrechnung
  • Überblick über Identitäts- und Zugriffsmanagement
  • Überblick über die Virtual Private Network-Technologie
  • Übersicht der Formfaktoren von Netzwerksicherheitsgeräten

Einsatz der Cisco ASA Firewall

  • Cisco ASA-Implementierungstypen
  • Sicherheitsstufen der Cisco ASA-Schnittstelle
  • Cisco ASA-Objekte und Objektgruppen
  • Netzwerk-Adressübersetzung
  • Cisco ASA Schnittstellen-ACLs
  • Cisco ASA Globale ACLs
  • Cisco ASA Advanced Access Policies
  • Cisco ASA Hochverfügbarkeit Übersicht

Einsatz der Cisco Firepower Next-Generation Firewall

  • Cisco Firepower NGFW-Einsätze
  • Cisco Firepower NGFW Paketverarbeitung und -richtlinien
  • Cisco Firepower NGFW-Objekte
  • Cisco Firepower NGFW NAT
  • Cisco Firepower NGFW Vorfilter-Richtlinien
  • Cisco Firepower NGFW Zugriffskontrollrichtlinien
  • Cisco Firepower NGFW Security Intelligence
  • Cisco Firepower NGFW Erkennungsrichtlinien
  • Cisco Firepower NGFW IPS-Richtlinien
  • Cisco Firepower NGFW Malware- und Dateirichtlinien

Einsatz von E-Mail-Inhaltssicherheit

  • Cisco Email Content Security Übersicht
  • SMTP-Übersicht
  • E-Mail-Pipeline Übersicht
  • Öffentliche und private Hörer
  • Host Access Table Übersicht
  • Empfängerzugriffstabelle Übersicht
  • Mail-Richtlinien Übersicht
  • Schutz vor Spam und Graymail
  • Antiviren- und Antimalware-Schutz
  • Filter für Ausbrüche
  • Content Filters
  • Schutz vor Datenverlust
  • E-Mail-Verschlüsselung

Einsatz von Web Content Security

  • Cisco WSA Übersicht
  • Bereitstellungsoptionen
  • Netzwerkbenutzer-Authentifizierung
  • Entschlüsselung des HTTPS-Verkehrs
  • Zugriffsrichtlinien und Identifikationsprofile
  • Einstellungen für die Steuerung der akzeptablen Nutzung
  • Anti-Malware-Schutz

Einsatz von Cisco Umbrella*

  • Cisco Umbrella-Architektur
  • Bereitstellen von Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Cisco Umbrella verwalten
  • Cisco Umbrella Investigate Übersicht

Erklärungen zu VPN-Technologien und Kryptographie

  • VPN Definition
  • VPN-Typen
  • Sichere Kommunikation und kryptografische Dienste
  • Schlüssel in der Kryptographie
  • Infrastruktur für öffentliche Schlüssel

Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco

  • Standort-zu-Standort-VPN-Topologien
  • IPsec VPN Übersicht
  • IPsec Statische Krypto-Maps
  • IPsec Statische virtuelle Tunnelschnittstelle
  • Dynamisches Mehrpunkt-VPN
  • Cisco IOS FlexVPN

Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt

  • Cisco IOS VTIs
  • Statische VTI Punkt-zu-Punkt IPsec IKEv2 VPN-Konfiguration

Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW

  • Punkt-zu-Punkt-VPNs auf der Cisco ASA und Cisco Firepower NGFW
  • Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
  • Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration

Einführung in die Cisco Secure Remote Access VPN-Lösungen

  • Fernzugriff VPN-Komponenten
  • Fernzugriff VPN-Technologien
  • SSL-Übersicht

Bereitstellen von Remote Access SSL-VPNs auf der Cisco ASA und Cisco Firepower NGFW

  • Konzepte für die Fernzugriffskonfiguration
  • Verbindungsprofile
  • Gruppenrichtlinien
  • Cisco ASA Remote Access VPN-Konfiguration
  • Cisco Firepower NGFW Fernzugriff VPN-Konfiguration

Erklärungen zu Cisco Secure Network Access-Lösungen

  • Cisco Secure Network Access
  • Cisco Secure Network Access Komponenten
  • AAA-Rolle in der Cisco Secure Network Access-Lösung
  • Cisco Identity Services Engine
  • Cisco TrustSec

Beschreiben der 802.1X-Authentifizierung

  • 802.1X und EAP
  • EAP-Methoden
  • Rolle von RADIUS in der 802.1X-Kommunikation
  • RADIUS Änderung der Berechtigung

Konfigurieren der 802.1X-Authentifizierung

  • Cisco Catalyst Switch 802.1X Konfiguration
  • Cisco WLC 802.1X Konfiguration
  • Cisco ISE 802.1X Konfiguration
  • Supplicant 802.1x Konfiguration
  • Cisco Zentrale Web-Authentifizierung

Beschreibung der Endpunktsicherheitstechnologien*

  • Host-basierte Personal Firewall
  • Host-basiertes Anti-Virus
  • Host-basiertes Intrusion Prevention System
  • Anwendungs-Whitelists und -Blacklists
  • Host-basierter Schutz vor Malware
  • Sandboxing Übersicht
  • Prüfung der Dateiintegrität

Bereitstellen von Cisco AMP für Endpunkte*

  • Cisco AMP für Endpunkte Architektur
  • Cisco AMP for Endpoints Engines
  • Retrospektive Sicherheit mit Cisco AMP
  • Cisco AMP-Gerät und Datei-Trajektorie
  • Cisco AMP für Endpunkte verwalten

Einführung in den Schutz der Netzwerkinfrastruktur*

  • Identifizieren von Netzwerkgeräteebenen
  • Sicherheitskontrollen der Steuerungsebene
  • Sicherheitskontrollen der Managementebene
  • Netzwerk-Telemetrie
  • Sicherheitskontrollen der Layer-2-Datenebene
  • Sicherheitskontrollen der Layer-3-Datenebene

Einsatz von Sicherheitskontrollen der Steuerungsebene*

  • Infrastruktur ACLs
  • Control Plane Policing
  • Schutz der Steuerungsebene
  • Routing-Protokoll Sicherheit

Einsatz von Layer 2 Data Plane Security Controls*

  • Übersicht über die Sicherheitskontrollen der Layer-2-Datenebene
  • VLAN-basierte Angriffe abwehren
  • STP-Angriffe Entschärfung
  • Hafensicherheit
  • Private VLANs
  • DHCP Snooping
  • ARP-Prüfung
  • Sturmsteuerung
  • MACsec-Verschlüsselung

Einsatz von Layer 3 Data Plane Security Controls*

  • Infrastruktur Antispoofing ACLs
  • Unicast Umgekehrte Pfadweiterleitung
  • IP Source Guard

Dieser Abschnitt ist Material zum Selbststudium, das Sie in Ihrem eigenen Tempo bearbeiten können, wenn Sie die von einem Kursleiter geleitete Version dieses Kurses besuchen.

There are no reviews yet.

Share your review

Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.