Header Background
 
 
 
Seminar mit gesichertem Termin

Implementing and Operating Cisco Security Core Technologies (SCOR)

Seminardauer: 5 Tage

Ziele

In dieser 5-tägigen Schulung "Implementing and Operating Cisco Security Core Technologies (SCOR)" bereiten Sie sich auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen sowie auf Senior-Level Security Rollen vor. In diesem Kurs erlernen Sie die Fähigkeiten und Technologien, die zur Implementierung der Kern-Sicherheitslösungen von Cisco notwendig sind, um fortschrittlichen Schutz vor Cybersecurity-Angriffen zu bieten. Sie werden in den Bereichen Netzwerksicherheit, Cloud- und Inhaltssicherheit, Endpunktschutz, sicherer Netzwerkzugang, Sichtbarkeit und Durchsetzung geschult. Der Kurs umfasst praktische Übungen zur Implementierung der Cisco Firepower Next-Generation Firewall und der Cisco ASA Firewall, zur Konfiguration von Zugriffskontrollrichtlinien, Mail-Richtlinien und 802.1X-Authentifizierung und vielem mehr. Zudem erhalten Sie eine Einführung in die Funktionen zur Bedrohungserkennung von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.

Zielgruppe

  • Sicherheitsingenieur
  • Netzwerktechniker
  • Netzwerk-Designer
  • Netzwerkadministrator
  • Systemingenieur
  • Beratender Systemingenieur
  • Architekt für technische Lösungen
  • Cisco Integratoren/Partner
  • Netzwerk-Manager
  • Cisco Integratoren und Partner

Voraussetzungen

  • Fertigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen
  • Vertrautheit mit Ethernet und TCP/IP-Netzwerken
  • Kenntnisse im Umgang mit dem Betriebssystem Windows
  • Kenntnisse über Cisco IOS-Netzwerke und Konzepte
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Agenda

Beschreiben von Informationssicherheitskonzepten

  • Überblick über die Informationssicherheit
  • Risikomanagement
  • Bewertung der Verwundbarkeit
  • CVSS verstehen

Beschreibung gängiger TCP/IP-Angriffe

  • Legacy TCP/IP-Sicherheitslücken
  • IP-Schwachstellen
  • ICMP-Schwachstellen
  • TCP-Sicherheitslücken
  • UDP-Sicherheitslücken
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriffsangriffe
  • Man-In-The-Middle-Angriffe
  • Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • DHCP-Angriffe

Beschreibung gängiger Angriffe auf Netzwerkanwendungen

  • Passwort-Angriffe
  • DNS-basierte Angriffe
  • DNS-Tunneling
  • Web-basierte Angriffe
  • HTTP 302 Dämpfung
  • Befehlsinjektionen
  • SQL-Injektionen
  • Cross-Site Scripting und Request Forgery
  • E-Mail-basierte Angriffe

Beschreibung gängiger Endpunkt-Angriffe

  • Pufferüberlauf
  • Malware
  • Aufklärungsangriff
  • Zugriff und Kontrolle erlangen
  • Zugang über Social Engineering erlangen
  • Zugriff über webbasierte Angriffe erlangen
  • Exploit-Kits und Rootkits
  • Privileg-Eskalation
  • Nachnutzungsphase
  • Angler Exploit Kit

Beschreiben von Netzwerksicherheitstechnologien

  • Defense-in-Depth-Strategie
  • Verteidigung über das gesamte Angriffskontinuum
  • Netzwerksegmentierung und Virtualisierung im Überblick
  • Überblick über die Stateful Firewall
  • Security Intelligence Übersicht
  • Standardisierung von Bedrohungsinformationen
  • Überblick über den netzwerkbasierten Schutz vor Malware
  • IPS Übersicht
  • Übersicht über die Firewall der nächsten Generation
  • Übersicht über die Sicherheit von E-Mail-Inhalten
  • Web Content Security Übersicht
  • Threat-Analytic-Systeme im Überblick
  • DNS-Sicherheitsübersicht
  • Überblick über Authentifizierung, Autorisierung und Abrechnung
  • Überblick über Identitäts- und Zugriffsmanagement
  • Überblick über die Virtual Private Network-Technologie
  • Übersicht der Formfaktoren von Netzwerksicherheitsgeräten

Einsatz der Cisco ASA Firewall

  • Cisco ASA-Implementierungstypen
  • Sicherheitsstufen der Cisco ASA-Schnittstelle
  • Cisco ASA-Objekte und Objektgruppen
  • Netzwerk-Adressübersetzung
  • Cisco ASA Schnittstellen-ACLs
  • Cisco ASA Globale ACLs
  • Cisco ASA Advanced Access Policies
  • Cisco ASA Hochverfügbarkeit Übersicht
  • Einsatz der Cisco Firepower Next-Generation Firewall
  • Cisco Firepower NGFW-Einsätze
  • Cisco Firepower NGFW Paketverarbeitung und -richtlinien
  • Cisco Firepower NGFW-Objekte
  • Cisco Firepower NGFW NAT
  • Cisco Firepower NGFW Vorfilter-Richtlinien
  • Cisco Firepower NGFW Zugriffskontrollrichtlinien
  • Cisco Firepower NGFW Security Intelligence
  • Cisco Firepower NGFW Erkennungsrichtlinien
  • Cisco Firepower NGFW IPS-Richtlinien
  • Cisco Firepower NGFW Malware- und Dateirichtlinien

Einsatz von E-Mail-Inhaltssicherheit

  • Cisco Email Content Security Übersicht
  • SMTP-Übersicht
  • E-Mail-Pipeline Übersicht
  • Öffentliche und private Hörer
  • Host Access Table Übersicht
  • Empfängerzugriffstabelle Übersicht
  • Mail-Richtlinien Übersicht
  • Schutz vor Spam und Graymail
  • Antiviren- und Antimalware-Schutz
  • Filter für Ausbrüche
  • Content Filters
  • Schutz vor Datenverlust
  • E-Mail-Verschlüsselung

Einsatz von Web Content Security

  • Cisco WSA Übersicht
  • Bereitstellungsoptionen
  • Netzwerkbenutzer-Authentifizierung
  • Entschlüsselung des HTTPS-Verkehrs
  • Zugriffsrichtlinien und Identifikationsprofile
  • Einstellungen für die Steuerung der akzeptablen Nutzung
  • Anti-Malware-Schutz

Einsatz von Cisco Umbrella

  • Cisco Umbrella-Architektur
  • Bereitstellen von Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Cisco Umbrella verwalten
  • Cisco Umbrella Investigate Übersicht

Erklärungen zu VPN-Technologien und Kryptographie

  • VPN Definition
  • VPN-Typen
  • Sichere Kommunikation und kryptografische Dienste
  • Schlüssel in der Kryptographie
  • Infrastruktur für öffentliche Schlüssel
  • Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco
  • Standort-zu-Standort-VPN-Topologien
  • IPsec VPN Übersicht
  • IPsec Statische Krypto-Maps
  • IPsec Statische virtuelle Tunnelschnittstelle
  • Dynamisches Mehrpunkt-VPN
  • Cisco IOS FlexVPN

Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt

  • Cisco IOS VTIs
  • Statische VTI Punkt-zu-Punkt IPsec IKEv2 VPN-Konfiguration

Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW

  • Punkt-zu-Punkt-VPNs auf der Cisco ASA und Cisco Firepower NGFW
  • Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
  • Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration

Einführung in die Cisco Secure Remote Access VPN-Lösungen

  • Fernzugriff VPN-Komponenten
  • Fernzugriff VPN-Technologien
  • SSL-Übersicht

Bereitstellen von Remote Access SSL-VPNs auf der Cisco ASA und Cisco Firepower NGFW

  • Konzepte für die Fernzugriffskonfiguration
  • Verbindungsprofile
  • Gruppenrichtlinien
  • Cisco ASA Remote Access VPN-Konfiguration
  • Cisco Firepower NGFW Fernzugriff VPN-Konfiguration

Erklärungen zu Cisco Secure Network Access-Lösungen

  • Cisco Secure Network Access
  • Cisco Secure Network Access Komponenten
  • AAA-Rolle in der Cisco Secure Network Access-Lösung
  • Cisco Identity Services Engine
  • Cisco TrustSec

Beschreiben der 802.1X-Authentifizierung

  • 802.1X und EAP
  • EAP-Methoden
  • Rolle von RADIUS in der 802.1X-Kommunikation
  • RADIUS Änderung der Berechtigung

Konfigurieren der 802.1X-Authentifizierung

  • Cisco Catalyst Switch 802.1X Konfiguration
  • Cisco WLC 802.1X Konfiguration
  • Cisco ISE 802.1X Konfiguration
  • Supplicant 802.1x Konfiguration
  • Cisco Zentrale Web-Authentifizierung

Beschreibung der Endpunktsicherheitstechnologien

  • Host-basierte Personal Firewall
  • Host-basiertes Anti-Virus
  • Host-basiertes Intrusion Prevention System
  • Anwendungs-Whitelists und -Blacklists
  • Host-basierter Schutz vor Malware
  • Sandboxing Übersicht
  • Prüfung der Dateiintegrität

Bereitstellen von Cisco AMP für Endpunkte

  • Cisco AMP für Endpunkte Architektur
  • Cisco AMP for Endpoints Engines
  • Retrospektive Sicherheit mit Cisco AMP
  • Cisco AMP-Gerät und Datei-Trajektorie
  • Cisco AMP für Endpunkte verwalten

Einführung in den Schutz der Netzwerkinfrastruktur

  • Identifizieren von Netzwerkgeräteebenen
  • Sicherheitskontrollen der Steuerungsebene
  • Sicherheitskontrollen der Managementebene
  • Netzwerk-Telemetrie
  • Sicherheitskontrollen der Layer-2-Datenebene
  • Sicherheitskontrollen der Layer-3-Datenebene

Einsatz von Sicherheitskontrollen der Steuerungsebene

  • Infrastruktur ACLs
  • Control Plane Policing
  • Schutz der Steuerungsebene
  • Routing-Protokoll Sicherheit

Einsatz von Layer 2 Data Plane Security Controls

  • Übersicht über die Sicherheitskontrollen der Layer-2-Datenebene
  • VLAN-basierte Angriffe abwehren
  • STP-Angriffe Entschärfung
  • Hafensicherheit
  • Private VLANs
  • DHCP Snooping
  • ARP-Prüfung
  • Sturmsteuerung
  • MACsec-Verschlüsselung

Einsatz von Layer 3 Data Plane Security Controls

  • Infrastruktur Antispoofing ACLs
  • Unicast Umgekehrte Pfadweiterleitung
  • IP Source Guard

Hinweise

Partner

Dieses Seminar bieten wir in Kooperation mit unserem Cisco Learning Partner Fast Lane Institute for Knowledge Transfer GmbH an.

Open Badge - Ihr digitaler Kompetenznachweis

IT-Schulungen Badge: Implementing and Operating Cisco Security Core Technologies (SCOR)

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.

Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.

Mehr zu den Vorteilen von Badges

Gesicherte Termine

TerminStandortAktion
19.08. - 23.08.2024 Virtual Classroom (online) Seminar jetzt anfragen
14.10. - 18.10.2024 Frankfurt am Main Seminar jetzt anfragen
18.11. - 22.11.2024 Berlin Seminar jetzt anfragen

Kurz vor Durchführung

TerminStandortAktion
12.08. - 16.08.2024 Hamburg Seminar jetzt anfragen
23.09. - 27.09.2024 München Seminar jetzt anfragen
21.10. - 25.10.2024 Köln Seminar jetzt anfragen
04.11. - 08.11.2024 Nürnberg Seminar jetzt anfragen
 
3 Gesicherte Termine
19.08. - 23.08.2024 in Virtual Classroom (online)
14.10. - 18.10.2024 in Frankfurt am Main
18.11. - 22.11.2024 in Berlin

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

3.595,00 € Preis pro Person

spacing line4.278,05 € inkl. 19% MwSt
Seminarunterlagen zzgl.
Verpflegung zzgl.

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon