با توجه به گسترگی حملات سایبری در جهان ، دانش Security Defensive به مراتب برای تمامی سازمان ها به منظور جلوگیری از نفوذ توسط هکرها بسیار حائز اهمیت می باشد.
دوره ی آموزشی SCOR 350-705 به عنوان یکی از معتبرترین دوره های حوزه ی Security Defensive معرفی می گردد، در این دوره مباحث مختلفی به منظور ایمن سازی شبکه آموزش داده می شود.
این دوره ی آموزشی به طور کلی به شش بخش ذیل تقسیم می شود :
۱- معرفی امنیت و راهکار های ایمن سازی شبکه ، معرفی انواع حملات سایبری
۲- آموزش چگونگی امن سازی شبکه و تنظیمات آن در Switch و Router های شرکت سیسکو
۳-آموزش جامع VPN
4- آموزش چگونگی ایمن سازی شبکه توسط فایروال شرکت سیسکو (firepower)
5- آموزش کنترل دسترسی در شبکه توسط محصول قدرتمند Cisco ISE
6- آموزش ایمن سازی بستر ایمیل و وب با کمک از تجهیزات امنیتی ESA , WSA
آنچه خواهید آموخت
- مفاهیم و راهبردهای امنیتی اطلاعات را در شبکه تشریح کنید.
- توصیفهای حملات TCP / IP، برنامههای شبکه و حملات نقطه انتهایی چگونگی همکاری فنآوریهای مختلف امنیتی شبکه برای محافظت در برابر حملات، توضیح دهید.
- کنترل دسترسی را روی دستگاه Cisco ASA و فایروال نسل بعدی Cisco Firepower
- توصیف و پیادهسازی ویژگیها و کارکردهای امنیت محتوای اصلی ایمیل ارائه شده توسط لوازم الکترونیکی امنیتی سیسکو
- توصیف و پیادهسازی ویژگیها و کارکردهای امنیتی محتوای وب را که توسط Cisco Web Security Appliance ارائه شده است.
- توصیف ویژگیهای امنیتی Cisco Umbrella، مدلهای استقرار، مدیریت سیاست و کنسول Investigate VPNها را وارد کنید و راهحلها و الگوریتمهای رمزنگاری را توصیف کنید.
- راهحلهای اتصال سایت به سایت امن سیسکو را توصیف کنید و نحوه استقرار سیستم عامل مجازی Cisco Internet Cisco (Cisco IOS) رابط مجازی تونل (VTI) مبتنی بر نقطه به نقطه VPN های IPsec و IP-نقطه به نقطه IPsec VPN را در این قسمت توضیح دهید. فایروال نسل بعدی Cisco ASA و Cisco Firepower (NGFW)
- توصیف و بکارگیری راهحلهای اتصال از راه دور ایمن سیسکو و توصیف نحوه پیکربندی احراز هویت ۸۰۲٫۱X و پروتکل تایید توسعه گسترده (EAP) ارائه دهید.درک اساسی از امنیت نقطه پایانی را ارائه دهید و از Advanced Malware Protection (AMP) برای معماری Endpoints و ویژگیهای اساسی توصیف کنید.
- دفاعهای مختلف را در دستگاههای سیسکو که از صفحه کنترل و مدیریت محافظت میکنند مرور کنید.کنترلهای صفحه Air Fly نرم افزار Cisco IOS Layer 2 و Layer 3 را پیکربندی و تایید کنید
- راهحلهای ابر Cisco Stealthwatch Enterprise و Stealthwatch Cloud را توصیف میکند.
- اصول اولیه محاسبات ابری و حملات ابری معمول و نحوه برقراری امنیت محیط ابری را شرح دهید.
سرفصل ها
۱- Describing Information Security Concepts
Information Security OverviewAssets, Vulnerabilities, and CountermeasuresManaging Risk
2- Describing Common TCP/IP Attacks
Legacy TCP/IP VulnerabilitiesIP VulnerabilitiesInternet Control Message Protocol (ICMP) Vulnerabilities
3- Describing Common Network Application Attacks
Password AttacksDomain Name System (DNS)-Based AttacksDNS Tunneling
4- Describing Common Endpoint Attacks
Buffer OverflowMalwareReconnaissance Attack
5- Describing Network Security Technologies
Defense-in-Depth StrategyDefending Across the Attack ContinuumNetwork Segmentation and Virtualization Overview
6- Deploying Cisco ASA Firewall
Cisco ASA Deployment TypesCisco ASA Interface Security LevelsCisco ASA Objects and Object Groups
7- Deploying Cisco Firepower Next-Generation Firewall
Cisco Firepower NGFW DeploymentsCisco Firepower NGFW Packet Processing and PoliciesCisco Firepower NGFW Objects
8- Deploying Email Content Security
Cisco Email Content Security OverviewSimple Mail Transfer Protocol (SMTP) OverviewEmail Pipeline Overview
9- Deploying Web Content Security
Cisco Web Security Appliance (WSA) OverviewDeployment OptionsNetwork Users Authentication
10- Deploying Cisco Umbrella
Cisco Umbrella ArchitectureDeploying Cisco UmbrellaCisco Umbrella Roaming Client
11- Explaining VPN Technologies and Cryptography
VPN DefinitionVPN TypesSecure Communication and Cryptographic Services
12- Introducing Cisco Secure Site-to-Site VPN Solutions
Site-to-Site VPN TopologiesIPsec VPN OverviewIPsec Static Crypto Maps
13- Deploying Cisco IOS VTI-Based Point-to-Point IPsec VPNs
Cisco IOS VTIsStatic VTI Point-to-Point IPsec Internet Key Exchange (IKE) v2 VPN Configuration
14- Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW
Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFWCisco ASA Point-to-Point VPN ConfigurationCisco Firepower NGFW Point-to-Point VPN Configuration
15- Introducing Cisco Secure Remote Access VPN Solutions
Remote Access VPN ComponentsRemote Access VPN TechnologiesSecure Sockets Layer (SSL) Overview
16- Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW
Remote Access Configuration ConceptsConnection ProfilesGroup Policies
17- Explaining Cisco Secure Network Access Solutions
Cisco Secure Network AccessCisco Secure Network Access ComponentsAAA Role in Cisco Secure Network Access Solution
18- Describing 802.1X Authentication
802.1X and Extensible Authentication Protocol (EAP)EAP MethodsRole of Remote Authentication Dial-in User Service (RADIUS) in 802.1X Communications
19- Configuring 802.1X Authentication
Cisco Catalyst®️ Switch 802.1X ConfigurationCisco Wireless LAN Controller (WLC) 802.1X ConfigurationCisco Identity Services Engine (ISE) 802.1X Configuration
20- Describing Endpoint Security Technologies
Host-Based Personal FirewallHost-Based Anti-VirusHost-Based Intrusion Prevention System
21- Deploying Cisco Advanced Malware Protection (AMP) for Endpoints
Cisco AMP for Endpoints ArchitectureCisco AMP for Endpoints EnginesRetrospective Security with Cisco AMP
22- Introducing Network Infrastructure Protection
Identifying Network Device PlanesControl Plane Security ControlsManagement Plane Security Controls
23- Deploying Control Plane Security Controls
Infrastructure ACLsControl Plane PolicingControl Plane Protection
24- Deploying Layer 2 Data Plane Security Controls
Overview of Layer 2 Data Plane Security ControlsVirtual LAN (VLAN)-Based Attacks MitigationSpanning Tree Protocol (STP) Attacks Mitigation
25- Deploying Layer 3 Data Plane Security Controls
Infrastructure Antispoofing ACLsUnicast Reverse Path ForwardingIP Source Guard
26- Deploying Management Plane Security Controls
Cisco Secure Management AccessSimple Network Management Protocol Version 3Secure Access to Cisco Devices
27- Deploying Traffic Telemetry Methods
Network Time ProtocolDevice and Network Events Logging and ExportNetwork Traffic Monitoring Using NetFlow
مخاطبین دوره
- مهندسان مرکز داده
- طراحان شبکه
- ادمین های شبکه
- مهندسان شبکه
- مهندسان سیستم
- مهندسان مشاور
- معماران ارائه دهنده راهکارهای فنی
- ادمین های سرور
- مدیران شبکه
- یکپارچه سازان و پارتنرهای سیسکو که دارای پنج تا هشت سال تجربه در حوزه کاری خود می باشند.
پیش نیازها
- Network plus
- CCNA 200-301
هنوز بررسیای ثبت نشده است.