- Adobe
- AutoCAD
- AWS
- Azure
- Cisco
- Datenbanken
- Datenschutz
- Exchange Server
- Hyper-V
- Internet
- ITIL®
- Kaufm. Anwendungen
- Linux
- Lotus
- Microsoft 365
- Microsoft Office
- Office 365
- Oracle
- Powershell
- Praxisworkshops
- PRINCE2
- Proxmox
- Programmieren
- SEO
- Sharepoint
- Soft-Skills
- SQL Server
- System Center
- Veeam
- VMware
- Webdesign Anwendungen
- Windows Server
Cisco: Implementing and Operating Cisco Security Core Technologies (SCOR)
Dieses Seminar mit dem Titel "Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0" wird auf Deutsch abgehalten. Die Kursmaterialien sind jedoch teilweise in englischer Sprache und können in digitaler Form vorliegen. Das Seminar ermöglicht es Ihnen, die notwendigen Fähigkeiten und Technologien zu erwerben, um grundlegende Cisco-Sicherheitslösungen zu implementieren. Dadurch können Sie sich gegen Cyberangriffe schützen und Sicherheit für Netzwerke, Cloud und Inhalte, Endpunkt-Schutz, sicheren Netzwerkzugriff sowie Sichtbarkeit und Durchsetzung implementieren. Sie erhalten die Möglichkeit, umfangreiche praktische Erfahrungen beim Einsatz von Cisco Firepower Next-Generation Firewall und Cisco ASA Firewall zu sammeln und beim Konfigurieren von Zugriffskontrollrichtlinien, Mail-Richtlinien und 802.1X-Authentifizierung zu erlernen. Darüber hinaus werden Sie in diesem Seminar erste Erfahrungen mit den Funktionen der Cisco-Stealthwatch-Enterprise und -Cloud-Threat Detection gewinnen. Dieses Seminar und das im Selbststudium durchgeführte Material bereiten Sie auf die Prüfung "Implementing and Operating Cisco Security Core Technologies (350-701 SCOR)" vor, die zu den neuen CCNP Security-, CCIE Security- und Cisco Certified Specialist - Security Core-Zertifizierungen führt. Beachten Sie bitte den Hinweis, dass dieses Seminar in Zusammenarbeit mit der Fast Lane GmbH durchgeführt wird.
Der Kurs behandelt folgende Themen:
Information Security Concepts
- Information Security Overview
- Managing Risk
- Vulnerability Assessment
- Understanding CVSS
Common TCP/IP Attacks
- Legacy TCP/IP Vulnerabilities
- IP Vulnerabilities
- ICMP Vulnerabilities
- TCP Vulnerabilities
- UDP Vulnerabilities
- Reconnaissance Attacks
- Access Attacks
- Man-In-The-Middle Attacks
- DoS and DDoS Attacks
- Reflection and Amplification Attacks
- Spoofing Attacks
- DHCP Attacks
Common Network Application Attacks
- Password Attacks
- DNS-Based Attacks & DNS Tunneling
- Web-Based Attacks
- Command and SQL Injections
- Cross-Site Scripting and Request Forgery
- Email-Based Attacks
Common Endpoint Attacks
- Buffer Overflow & Malware
- Reconnaissance Attacks
- Access & Control Mechanisms
- Social Engineering & Web-Based Attacks
- Exploit Kits, Rootkits & Privilege Escalation
- Post-Exploitation & Angler Exploit Kit
Network Security Technologies
- Defense-in-Depth Strategy & Attack Continuum
- Network Segmentation & Virtualization
- Firewalls, Threat Intelligence & Malware Protection
- IPS, Next-Gen Firewalls & Content Security
- DNS Security & AAA Overview
- Identity and Access Management
- VPN Technology & Device Form Factors
Cisco ASA Firewall Deployment
- Deployment Types & Interface Levels
- Objects, NAT & ACLs
- Access Policies & High Availability
Cisco Firepower Next-Generation Firewall Deployment
- Deployments & Packet Processing
- Objects, NAT & Policy Types
Email Content Security Deployment
- Overview, SMTP & Email Pipeline
- Listeners & Access Tables
- Mail Policies & Spam Protection
- Filters, DLP & Encryption
Web Content Security Deployment
- Cisco WSA & Deployment Options
- Authentication & HTTPS Decryption
- Access Policies & Anti-Malware
Cisco Umbrella Deployment
- Architecture & Roaming Client
- Management & Investigation
VPN Technologies & Cryptography
- VPN Definition & Types
- Secure Communication & Cryptographic Keys
- Public Key Infrastructure
Cisco Secure VPN Solutions
- Site-to-Site & Remote Access VPNs
- Configurations on ASA & Firepower NGFW
Cisco Secure Network Access
- Components & AAA Role
- Cisco Identity Services Engine & TrustSec
802.1X Authentication
- 802.1X, EAP & RADIUS
- Configurations & Central Web Authentication
Endpoint Security Technologies
- Host-Based Security Measures
- Application Control & Malware Protection
- Sandboxing & File Integrity
Cisco AMP for Endpoints Deployment
- Architecture & Engines
- Retrospective Security & Trajectory
- Management
Network Infrastructure Protection
- Network Device Planes
- Control & Management Plane Security
- Layer 2 & 3 Data Plane Security
Control Plane Security Deployment
- ACLs, Policing & Routing Protocol Security
Layer 2 Data Plane Security Deployment
- VLAN & STP Attack Mitigation
- Port Security, DHCP Snooping & Other Controls
Layer 3 Data Plane Security Deployment
- Infrastructure ACLs & Unicast RPF
- IP Source Guard
Seminar: | CO5 |
Preis: | 4150.00 € zzgl. Mwst. |
Dauer: | 5 Tage |