دوره Security SCOR سیسکو – Implementing and Operating Cisco Security Core Technologies v1.0

تصویر شاخص

با توجه به گسترگی حملات سایبری در جهان ، دانش Security Defensive به مراتب برای تمامی سازمان ها به منظور جلوگیری از نفوذ توسط هکرها بسیار حائز اهمیت  می باشد.
دوره ی آموزشی SCOR 350-705 به عنوان یکی از معتبرترین دوره های حوزه ی Security Defensive معرفی می گردد، در این دوره مباحث مختلفی به منظور ایمن سازی شبکه آموزش داده می شود.
این دوره ی آموزشی به طور کلی به شش بخش ذیل تقسیم می شود :
۱- معرفی امنیت و راهکار های ایمن سازی شبکه ، معرفی انواع حملات سایبری
۲- آموزش چگونگی امن سازی شبکه و تنظیمات آن در Switch و Router های شرکت سیسکو
۳-آموزش جامع VPN
4- آموزش چگونگی ایمن سازی شبکه توسط فایروال شرکت سیسکو (firepower)
5- آموزش کنترل دسترسی در شبکه توسط محصول قدرتمند Cisco ISE
6- آموزش ایمن سازی بستر ایمیل و وب با کمک از تجهیزات امنیتی ESA , WSA

آنچه خواهید آموخت

  • مفاهیم و راهبردهای امنیتی اطلاعات را در شبکه تشریح کنید.
  • توصیف‌های حملات TCP / IP، برنامه‌های شبکه و حملات نقطه انتهایی چگونگی همکاری فن‌آوری‌های مختلف امنیتی شبکه برای محافظت در برابر حملات، توضیح دهید.
  • کنترل دسترسی را روی دستگاه Cisco ASA و فایروال نسل بعدی Cisco Firepower  
  • توصیف و پیاده‌سازی ویژگی‌ها و کارکردهای امنیت محتوای اصلی ایمیل ارائه شده توسط لوازم الکترونیکی امنیتی سیسکو
  • توصیف و پیاده‌سازی ویژگی‌ها و کارکردهای امنیتی محتوای وب را که توسط Cisco Web Security Appliance ارائه شده است.
  • توصیف ویژگی‌های امنیتی Cisco Umbrella، مدل‌های استقرار، مدیریت سیاست و کنسول Investigate  VPNها را وارد کنید و راه‌حل‌ها و الگوریتم‌های رمزنگاری را توصیف کنید.
  • راه‌حل‌های اتصال سایت به سایت امن سیسکو را توصیف کنید و نحوه استقرار سیستم عامل مجازی Cisco Internet Cisco (Cisco IOS) رابط مجازی تونل (VTI) مبتنی بر نقطه به نقطه VPN های IPsec و IP-نقطه به نقطه IPsec VPN را در این قسمت توضیح دهید. فایروال نسل بعدی Cisco ASA و Cisco Firepower (NGFW)
  • توصیف و بکارگیری راه‌حل‌های اتصال از راه دور ایمن سیسکو و توصیف نحوه پیکربندی احراز هویت ۸۰۲٫۱X و پروتکل تایید توسعه گسترده (EAP) ارائه دهید.درک اساسی از امنیت نقطه پایانی را ارائه دهید و از Advanced Malware Protection (AMP) برای معماری Endpoints و ویژگی‌های اساسی توصیف کنید.
  • دفاع‌های مختلف را در دستگاه‌های سیسکو که از صفحه کنترل و مدیریت محافظت می‌کنند مرور کنید.کنترل‌های صفحه Air Fly نرم افزار Cisco IOS Layer 2 و Layer 3 را پیکربندی و تایید کنید
  • راه‌حل‌های ابر Cisco Stealthwatch Enterprise و Stealthwatch Cloud را توصیف می‌کند.
  • اصول اولیه محاسبات ابری و حملات ابری معمول و نحوه برقراری امنیت محیط ابری را شرح دهید.

سرفصل ها

۱- Describing Information Security Concepts

Information Security OverviewAssets, Vulnerabilities, and CountermeasuresManaging Risk

2- Describing Common TCP/IP Attacks

Legacy TCP/IP VulnerabilitiesIP VulnerabilitiesInternet Control Message Protocol (ICMP) Vulnerabilities

3- Describing Common Network Application Attacks

Password AttacksDomain Name System (DNS)-Based AttacksDNS Tunneling

4- Describing Common Endpoint Attacks

Buffer OverflowMalwareReconnaissance Attack

5- Describing Network Security Technologies

Defense-in-Depth StrategyDefending Across the Attack ContinuumNetwork Segmentation and Virtualization Overview

6- Deploying Cisco ASA Firewall

Cisco ASA Deployment TypesCisco ASA Interface Security LevelsCisco ASA Objects and Object Groups

7- Deploying Cisco Firepower Next-Generation Firewall

Cisco Firepower NGFW DeploymentsCisco Firepower NGFW Packet Processing and PoliciesCisco Firepower NGFW Objects

8- Deploying Email Content Security

Cisco Email Content Security OverviewSimple Mail Transfer Protocol (SMTP) OverviewEmail Pipeline Overview

9- Deploying Web Content Security

Cisco Web Security Appliance (WSA) OverviewDeployment OptionsNetwork Users Authentication

10- Deploying Cisco Umbrella

Cisco Umbrella ArchitectureDeploying Cisco UmbrellaCisco Umbrella Roaming Client

11- Explaining VPN Technologies and Cryptography

VPN DefinitionVPN TypesSecure Communication and Cryptographic Services

12- Introducing Cisco Secure Site-to-Site VPN Solutions

Site-to-Site VPN TopologiesIPsec VPN OverviewIPsec Static Crypto Maps

13- Deploying Cisco IOS VTI-Based Point-to-Point IPsec VPNs

Cisco IOS VTIsStatic VTI Point-to-Point IPsec Internet Key Exchange (IKE) v2 VPN Configuration

14- Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW

Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFWCisco ASA Point-to-Point VPN ConfigurationCisco Firepower NGFW Point-to-Point VPN Configuration

15- Introducing Cisco Secure Remote Access VPN Solutions

Remote Access VPN ComponentsRemote Access VPN TechnologiesSecure Sockets Layer (SSL) Overview

16- Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW

Remote Access Configuration ConceptsConnection ProfilesGroup Policies

17- Explaining Cisco Secure Network Access Solutions

Cisco Secure Network AccessCisco Secure Network Access ComponentsAAA Role in Cisco Secure Network Access Solution

18- Describing 802.1X Authentication

802.1X and Extensible Authentication Protocol (EAP)EAP MethodsRole of Remote Authentication Dial-in User Service (RADIUS) in 802.1X Communications

19- Configuring 802.1X Authentication

Cisco Catalyst®️ Switch 802.1X ConfigurationCisco Wireless LAN Controller (WLC) 802.1X ConfigurationCisco Identity Services Engine (ISE) 802.1X Configuration

20- Describing Endpoint Security Technologies

Host-Based Personal FirewallHost-Based Anti-VirusHost-Based Intrusion Prevention System

21- Deploying Cisco Advanced Malware Protection (AMP) for Endpoints

Cisco AMP for Endpoints ArchitectureCisco AMP for Endpoints EnginesRetrospective Security with Cisco AMP

22- Introducing Network Infrastructure Protection

Identifying Network Device PlanesControl Plane Security ControlsManagement Plane Security Controls

23- Deploying Control Plane Security Controls

Infrastructure ACLsControl Plane PolicingControl Plane Protection

24- Deploying Layer 2 Data Plane Security Controls

Overview of Layer 2 Data Plane Security ControlsVirtual LAN (VLAN)-Based Attacks MitigationSpanning Tree Protocol (STP) Attacks Mitigation

25- Deploying Layer 3 Data Plane Security Controls

Infrastructure Antispoofing ACLsUnicast Reverse Path ForwardingIP Source Guard

26- Deploying Management Plane Security Controls

Cisco Secure Management AccessSimple Network Management Protocol Version 3Secure Access to Cisco Devices

27- Deploying Traffic Telemetry Methods

Network Time ProtocolDevice and Network Events Logging and ExportNetwork Traffic Monitoring Using NetFlow

مخاطبین دوره

  • مهندسان مرکز داده
  • طراحان شبکه
  • ادمین های شبکه
  • مهندسان شبکه
  • مهندسان سیستم
  • مهندسان مشاور
  • معماران ارائه دهنده راهکارهای فنی
  • ادمین های سرور
  • مدیران شبکه
  • یکپارچه سازان و پارتنرهای سیسکو که دارای پنج تا هشت سال تجربه در حوزه کاری خود می باشند.

پیش نیازها

  • Network plus
  • CCNA 200-301
دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هنوز بررسی‌ای ثبت نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین کسی باشید که دیدگاهی می نویسد “دوره Security SCOR سیسکو – Implementing and Operating Cisco Security Core Technologies v1.0”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت دوره :

2,500,000 تومان

تعداد
امتیازی ثبت نشده است
مدت دوره: 50:00ساعتتاریخ انتشار: 14 خرداد 1401آخرین بروزرسانی: 19 خرداد 1401تعداد بازدید: 935
قوانین و مزایای استفاده

  • اساتید خبره دارای سابقه اجرای پروژه های مختلف
  • تضمین کیفیت آموزش ها
  • ارائه مستندات کامل شامل کتابها و نرم افزارهای مربوطه
قیمت دوره :

2,500,000 تومان

تعداد