SCOR: تنفيذ وتشغيل التقنيات الرئيسية Cisco Security Core Technologies - دورة بقيمة 159.990 روبل روسي. من الأخصائي، التدريب 64 ساعة دراسية، تاريخ 30 أبريل 2023.
Miscellanea / / December 03, 2023
ستساعدك دورة تنفيذ وتشغيل Cisco Security Core Technologies (SCOR) v1.0 على الاستعداد ليس فقط لتلقي شهادات Cisco® CCNP® Security و CCIE® Security، ولكن أيضًا للعمل في مجال الأمان على أعلى المستويات مستوى. ستزود هذه الدورة الطلاب بالمهارات والمعرفة اللازمة لتنفيذ أو استخدام حلول Cisco الرئيسية لتوفير الحماية المتقدمة ضد هجمات الأمن السيبراني. سوف يتعلم الطلاب حول حماية الشبكات والبنية التحتية السحابية والمحتوى والشبكة والأجهزة النهائية والمستخدمين عن بعد. يتضمن العمل المختبري التدريب على استخدام Cisco Firepower Next-Generation Firewall وCisco ASA Firewall؛ وإعداد سياسات الوصول عن بعد وسياسات فحص حركة مرور البريد؛ تنفيذ المصادقة وفقًا لمعيار 802.1X؛ العمل مع Cisco Stealthwatch Enterprise وCisco Stealthwatch Cloud.
تسمح لك هذه الدورة بالتحضير لامتحان تنفيذ وتشغيل Cisco Security Core Technologies (350-701 SCOR)، والتي تعد جزءًا من برامج شهادات CCNP Security وCCIE المحدثة حماية.
لا يتم إصدار شهادات Cisco للطلاب إلا بعد اجتياز الاختبار النهائي بنجاح.
جمهور الدورة:
- مهندسين امن
- مهندسين شبكات
- مصممي الشبكات
- مدراء الشبكات
- مهندسي النظم
- استشارات مهندسي النظم
- مهندسي الحلول التقنية
- تكامل/شركاء سيسكو
- مدراء الشبكات
سوف تتعلم:
- وصف مبادئ أمن المعلومات
- فهم الهجمات الأكثر شيوعًا على شبكات TCP/IP وتطبيقات الشبكة والأجهزة
- فهم كيفية عمل تقنيات أمان الشبكات المختلفة معًا للحماية من أنواع مختلفة من الهجمات
- تنفيذ التحكم في الوصول إلى Cisco ASA وCisco Firepower Next-Generation Firewall
- تنفيذ ميزات الأمان الأساسية لحماية حركة مرور البريد الإلكتروني على جهاز Cisco Email Security Appliance
- تنفيذ ميزات الأمان الأساسية لحماية حركة مرور الويب على جهاز Cisco Web Security Appliance
- فهم قدرات Cisco Umbrella وخطط تنفيذ النظام الأساسي ومبادئ إدارة السياسات وميزات وحدة التحكم
- فهم أنواع شبكات VPN ووصف خوارزميات التشفير المستخدمة في الأنظمة المختلفة
- تعرف على كيفية عملها: Cisco site-to-site VPN، وIPsec VPN من نقطة إلى نقطة المستندة إلى Cisco IOS VTI، وIPsec VPN من نقطة إلى نقطة على Cisco ASA وCisco FirePower NGFW
- تنفيذ حلول أمان الوصول عن بعد من Cisco وتكوين مصادقة 802.1X وEAP
- فهم كيفية عمل AMP لنقاط النهاية وكيفية حماية نقاط النهاية بشكل صحيح
- تكوين آليات لحماية مستوى التحكم والإدارة على أجهزة الشبكة
- قم بتكوين آليات الطبقة الثانية والطبقة الثالثة من برامج Cisco IOS لحماية مستوى البيانات
- وصف حلول Cisco Stealthwatch Enterprise وStealthwatch Cloud
- فهم المبادئ الأساسية لحماية البنى التحتية السحابية من الهجمات الشائعة
وحدة 1. مفاهيم أمن الشبكات*
نظرة عامة على مبادئ أمن المعلومات
إدارة المخاطر
تقييم الضعف
تحليل CVSS
الوحدة 2. هجمات TCP/IP الشائعة*
نقاط ضعف TCP/IP
نقاط الضعف في خدمة IP
نقاط الضعف في ICMP
نقاط ضعف TCP
نقاط الضعف في UDP
ناقلات الهجوم
هجمات الاستطلاع
الهجمات على بروتوكولات الوصول
هجمات رجل في الوسط
رفض الخدمة ورفض الخدمة الموزعة
تعكس وتعزز الهجمات
هجمات الخداع
الهجمات على DHCP
الوحدة 3. الهجمات الشائعة على تطبيقات الشبكة *
هجمات كلمة المرور
هجمات DNS
نفق DNS
الهجمات على خدمات الويب
توسيد HTTP 302
حقن الأوامر
حقن SQL
البرمجة النصية عبر المواقع وطلب التزوير
الهجمات على حركة البريد
الوحدة 4. الهجمات الشائعة على نقاط النهاية*
تجاوز سعة المخزن المؤقت
البرامج الضارة
خدمة ذكية
الوصول والسيطرة
الوصول باستخدام الهندسة الاجتماعية
الوصول باستخدام هجمات حركة المرور على شبكة الإنترنت
استغلال المجموعات والجذور الخفية
التصعيد امتياز
مرحلة ما بعد التنفيذ
طقم استغلال الصياد
الوحدة 5. تقنيات أمن الشبكات (5 ac. ح.)
استراتيجية الدفاع في العمق
تجزئة الشبكة ونظرة عامة على آليات المحاكاة الافتراضية
مراجعة جدار الحماية
نظرة عامة على الاستخبارات الأمنية
توحيد معلومات التهديد
نظرة عامة على مكافحة البرامج الضارة للشبكة
نظرة عامة على أنظمة منع التسلل
نظرة عامة على الجيل القادم من الاتحاد الدولي للاتصالات
مراجعة أمان محتوى البريد الإلكتروني
مراجعة أمن محتوى الويب
مراجعة أنظمة تحليل التهديدات
نظرة عامة على آليات أمان DNS
المصادقة والترخيص والمحاسبة
إدارة بيانات اعتماد المستخدم والوصول
نظرة عامة على تقنيات الشبكة الخاصة الافتراضية
نظرة عامة على أجهزة أمن الشبكات
الوحدة 6. تنفيذ الاتحاد الدولي للاتصالات Cisco ASA (5 ac. ح.)
أوضاع تشغيل Cisco ASA
مستويات أمان واجهة Cisco ASA
الكائنات ومجموعات الكائنات في Cisco ASA
ترجمة عنوان الشبكة
ACL على واجهات Cisco ASA
قوائم ACL العالمية على Cisco ASA
سياسات فحص Cisco ASA
طبولوجيا Cisco ASA المتسامحة مع الأخطاء
الوحدة 7. تنفيذ جدار الحماية من الجيل الجديد Cisco Firepower (5 ac. ح.)
أوضاع تشغيل Cisco Firepower NGFW
معالجة الحزم والسياسات
أشياء
نات
سياسات التصفية المسبقة
سياسات التحكم في الوصول
الاستخبارات الأمنية Cisco Firepower NGFW
سياسات الاكتشاف
سياسات IPS
الكشف عن البرامج الضارة وسياسات الملفات
الوحدة 8. تنفيذ أمن محتوى البريد الإلكتروني (5 ac. ح.)
نظرة عامة على أمان محتوى البريد الإلكتروني من Cisco
نظرة عامة على SMTP
مراجعة خط الأنابيب عبر البريد الإلكتروني
المستمعين العام والخاص
جدول وصول المضيف
جدول وصول المستلمين
نظرة عامة على سياسات تصفية حركة مرور البريد
الحماية ضد البريد العشوائي والبريد الرمادي
الحماية من الفيروسات والبرامج الضارة
مرشحات اندلاع
تصفية المحتوى
الحماية من تسرب البيانات
تشفير حركة البريد
الوحدة 9. تنفيذ أمن محتوى الويب (5 أ. ح.)
نظرة عامة على حلول Cisco WSA
مميزات التنفيذ
مصادقة مستخدم الشبكة
فك تشفير حركة مرور HTTPS
سياسات الوصول وسياسات الهوية
إعدادات التحكم في الاستخدام المقبول
حماية من البرمجيات الخبيثة
الوحدة 10. تنفيذ مظلة سيسكو*
هندسة مظلة سيسكو
تنفيذ مظلة سيسكو
عميل تجوال Cisco Umbrella
إدارة مظلة سيسكو
اكتشف ميزات Cisco Umbrella
الوحدة 11. تقنيات VPN وخوارزميات التشفير (5 ac. ح.)
مقدمة إلى VPN
أنواع VPN
خدمات الاتصالات والتشفير الآمنة
أنواع المفاتيح في التشفير
البنية التحتية للمفتاح العام
الوحدة 12. Cisco Secure Site-to-Site VPN (5 ac. ح.)
تقنيات VPN من موقع إلى موقع
مراجعة IPsec VPN
خرائط التشفير الثابتة IPsec
واجهة النفق الافتراضية الثابتة IPsec
VPN ديناميكي متعدد النقاط
سيسكو IOS FlexVPN
الوحدة 13. نظام Cisco IOS VTI القائم على نقطة إلى نقطة (5 ac. ح.)
سيسكو IOS VTIs
تكوين VTI نقطة إلى نقطة IPsec IKEv2 VPN
الوحدة 14. شبكات VPN IPsec من نقطة إلى نقطة على Cisco ASA وCisco Firepower NGFW (4 ac. ح.)
VPN من نقطة إلى نقطة على Cisco ASA وCisco Firepower NGFW
تكوين Cisco ASA Point-to-Point VPN
إعداد Cisco Firepower NGFW Point-to-Point VPN
الوحدة 15. الوصول الآمن عن بعد من Cisco VPN (4 ac. ح.)
الوصول عن بعد VPN
المكونات والتقنيات
نظرة عامة على SSL
الوحدة 16. الوصول عن بعد إلى SSL VPN على Cisco ASA وCisco Firepower NGFW (4 ac. ح.)
ملفات تعريف الاتصال
سياسات المجموعة
إعدادات VPN للوصول عن بعد لـ Cisco ASA
إعدادات VPN للوصول عن بعد من Cisco Firepower NGFW
الوحدة 17. التحكم بالوصول في شبكات سيسكو (4ac. ح.)
تأمين الوصول إلى الشبكة
خدمات AAA
نظرة عامة على ميزات محرك خدمات الهوية من Cisco
بنية سيسكو TrustSec
الوحدة 18. مصادقة 802.1X (4ac. ح.)
802.1X وEAP
طرق EAP
دور بروتوكول RADIUS في نظام 802.1X
RADIUS تغيير الترخيص
الوحدة 19. تكوين مصادقة 802.1X (4 ac. ح.)
إعدادات 802.1X على محول Cisco Catalyst
إعدادات 802.1X على Cisco WLC 802.1X
إعدادات 802.1X على Cisco ISE 802.1X
المتوسل 802.1x
مصادقة الويب المركزية لسيسكو
الوحدة 20. تقنيات أمان نقطة النهاية *
جدران الحماية المضيفة
مضادات الفيروسات المضيفة
أنظمة منع التسلل المعتمدة على المضيف
قوائم بيضاء وسوداء للموارد على المضيفين
حماية من البرمجيات الخبيثة
نظرة عامة على وضع الحماية
فحص الملفات
الوحدة 21. تنفيذ Cisco AMP لنقاط النهاية*
Cisco AMP لهندسة حلول نقاط النهاية
Cisco AMP لمحركات نقاط النهاية
الحماية بأثر رجعي باستخدام Cisco AMP
بناء مسار ملف باستخدام Cisco AMP
إدارة Cisco AMP لنقاط النهاية
الوحدة 22. حماية البنية التحتية للشبكة *
طائرات تشغيل أجهزة الشبكة
آليات أمن طائرة التحكم
آليات أمن طائرة التحكم
قياس حركة المرور عن بعد
حماية مستوى البيانات في طبقة ارتباط البيانات
حماية مستوى البيانات في طبقة الشبكة
الوحدة 23. تنفيذ آليات حماية طائرة التحكم *
قوائم ACL للبنية التحتية
مراقبة الطائرة
حماية طائرة التحكم
آليات أمان بروتوكول التوجيه
الوحدة 24. تنفيذ آليات حماية مستوى البيانات في طبقة ربط البيانات *
نظرة عامة على آليات أمن مستوى البيانات
الحماية ضد الهجمات على نظام VLAN
الحماية ضد الهجمات على بروتوكول STP
أمن الموانئ
شبكات VLAN الخاصة
التطفل على DHCP
فحص ARP
السيطرة على العواصف
تشفير MACsec
الوحدة 25. تنفيذ آليات حماية مستوى البيانات على مستوى الشبكة *
البنية التحتية لمكافحة الانتحال ACL
إعادة توجيه المسار العكسي أحادي البث
حارس مصدر IP