SCOR: Temel teknolojilerin uygulanması ve işletilmesi Cisco Security Core Technologies - kurs 159.990 RUB. Uzmandan, eğitim 64 akademik saat, tarih 30 Nisan 2023.
Miscellanea / / December 03, 2023
Cisco Security Core Technologies (SCOR) v1.0'ı Uygulama ve Çalıştırma kursu, yalnızca Cisco® CCNP® Security ve CCIE® Security sertifikalarına sahip olmanın yanı sıra güvenlik alanında da en üst seviyelerde çalışmak seviye. Bu kurs, öğrencilere siber güvenlik saldırılarına karşı gelişmiş koruma sağlamak amacıyla temel Cisco çözümlerini uygulamak veya kullanmak için gerekli bilgi ve becerileri sağlayacaktır. Öğrenciler ağları, bulut altyapılarını ve içeriğini, ağ ve uç cihazları ve uzak kullanıcıları korumayı öğrenecekler. Laboratuvar çalışmaları, Cisco Firepower Yeni Nesil Güvenlik Duvarı ve Cisco ASA Güvenlik Duvarı ile pratik yapmayı; uzaktan erişim politikalarının ve posta trafiği tarama politikalarının oluşturulması; 802.1X standardına göre kimlik doğrulamanın uygulanması; Cisco Stealthwatch Enterprise ve Cisco Stealthwatch Cloud ile çalışın.
Bu kurs, Cisco Güvenlik Çekirdeğini Uygulama ve Çalıştırma sınavına hazırlanmanıza olanak tanır Güncellenmiş CCNP Güvenliği ve CCIE sertifika programlarının bir parçası olan Technologies (350-701 SCOR) Güvenlik.
Cisco sertifikaları öğrencilere ancak son testi başarıyla geçtikten sonra verilir.
Kurs izleyicileri:
- Güvenlik mühendisleri
- Ağ mühendisleri
- Ağ tasarımcıları
- Ağ yöneticileri
- Sistem mühendisleri
- Sistem mühendislerine danışmanlık yapmak
- Teknik çözümlerin mimarları
- Cisco Entegratörler/Ortaklar
- Ağ yöneticileri
Öğreneceksiniz:
- Bilgi güvenliği ilkelerini açıklamak
- TCP/IP ağlarına, ağ uygulamalarına ve cihazlara yönelik en yaygın saldırıları anlayın
- Farklı ağ güvenliği teknolojilerinin farklı saldırı türlerine karşı koruma sağlamak için nasıl birlikte çalıştığını anlayın
- Cisco ASA ve Cisco Firepower Yeni Nesil Güvenlik Duvarında erişim kontrolünü uygulayın
- Cisco Email Security Appliance'ta e-posta trafiğini korumak için temel güvenlik özelliklerini uygulayın
- Cisco Web Security Appliance'ta web trafiğini korumak için temel güvenlik özelliklerini uygulayın
- Cisco Umbrella'nın yeteneklerini, platform uygulama şemalarını, politika yönetimi ilkelerini, konsol özelliklerini anlayın
- VPN türlerini anlamak ve farklı sistemlerde kullanılan şifreleme algoritmalarını açıklamak
- Nasıl çalıştıklarını öğrenin: Cisco siteden siteye VPN, Cisco IOS VTI tabanlı noktadan noktaya IPsec VPN, Cisco ASA ve Cisco FirePower NGFW üzerinde noktadan noktaya IPsec VPN
- Cisco uzaktan erişim güvenliği çözümlerini uygulayın ve 802.1X ile EAP kimlik doğrulamasını yapılandırın
- Uç Noktalar için AMP'nin nasıl çalıştığını ve uç noktaların nasıl düzgün şekilde korunacağını anlayın
- Ağ cihazlarındaki kontrol ve yönetim düzlemini korumaya yönelik mekanizmaları yapılandırın
- Veri Düzlemini korumak için Cisco IOS Yazılımı Katman 2 ve Katman 3 mekanizmalarını yapılandırma
- Cisco Stealthwatch Kurumsal ve Stealthwatch Bulut çözümlerini açıklayın
- Bulut altyapılarını yaygın saldırılardan korumanın temel ilkelerini anlamak
Modül 1. Ağ Güvenliği Kavramları*
Bilgi Güvenliği İlkelerine Genel Bakış
Risklerin yönetimi
Güvenlik Açığı Değerlendirmesi
CVSS analizi
Modül 2. Yaygın TCP/IP saldırıları*
TCP/IP güvenlik açıkları
IP hizmeti güvenlik açıkları
ICMP güvenlik açıkları
TCP güvenlik açıkları
UDP güvenlik açıkları
Saldırı vektörleri
Keşif saldırıları
Erişim protokollerine saldırılar
Ortadaki adam saldırıları
Hizmet Reddi ve Dağıtılmış Hizmet Reddi
Saldırıları Yansıtın ve Geliştirin
Sahtecilik saldırıları
DHCP'ye saldırılar
Modül 3. Ağ uygulamalarına yönelik yaygın saldırılar *
Şifre saldırıları
DNS saldırıları
DNS tünelleme
Web hizmetlerine yönelik saldırılar
HTTP 302 Yastıklama
Komut Enjeksiyonları
SQL Enjeksiyonları
Siteler Arası Komut Dosyası Çalıştırma ve Talep Sahteciliği
Posta trafiğine yönelik saldırılar
Modül 4. Uç noktalara yapılan yaygın saldırılar*
Arabellek taşması
Kötü amaçlı yazılım
İstihbarat teşkilatı
Erişim ve kontrol kazanma
Sosyal mühendislik kullanarak erişim kazanmak
Web trafiği saldırılarını kullanarak erişim elde etme
Exploit Kitleri ve Rootkit'ler
Ayrıcalık artışı
Uygulama sonrası aşama
Balıkçı İstismar Kiti
Modül 5. Ağ güvenliği teknolojileri (5 ac. H.)
Derinlemesine Savunma Stratejisi
Ağ bölümlendirmesi ve sanallaştırma mekanizmalarına genel bakış
Durum Bilgili Güvenlik Duvarı İncelemesi
Güvenlik İstihbaratına Genel Bakış
Tehdit bilgilerinin standardizasyonu
Ağdaki kötü amaçlı yazılımdan korumaya genel bakış
İzinsiz Giriş Önleme Sistemlerine Genel Bakış
Yeni nesil İTÜ'ye genel bakış
E-posta İçerik Güvenliği İncelemesi
Web İçeriği Güvenliği İncelemesi
Tehdit Analitiği Sistemleri İncelemesi
DNS Güvenlik Mekanizmalarına Genel Bakış
Kimlik doğrulama, yetkilendirme, muhasebe
Kullanıcı kimlik bilgilerini ve erişimini yönetme
Sanal Özel Ağ teknolojilerine genel bakış
Ağ Güvenlik Cihazlarına Genel Bakış
Modül 6. ITU Cisco ASA'nın uygulanması (5 ac. H.)
Cisco ASA Çalışma Modları
Cisco ASA Arayüzü Güvenlik Seviyeleri
Cisco ASA'daki Nesneler ve Nesne Grupları
Ağ Adresi Çevirisi
Cisco ASA arayüzlerinde ACL
Cisco ASA'daki Global ACL'ler
Cisco ASA Denetim Politikaları
Cisco ASA Hata Toleranslı Topolojiler
Modül 7. Yeni nesil güvenlik duvarı Cisco Firepower'ın (5 ac. H.)
Cisco Firepower NGFW Çalışma Modları
Paket İşleme ve Politikalar
Nesneler
NAT
Ön filtreleme politikaları
Erişim Denetimi Politikaları
Cisco Firepower NGFW Güvenlik İstihbaratı
Keşif Politikaları
IPS Politikaları
Kötü amaçlı yazılım algılama ve dosya politikaları
Modül 8. E-posta İçerik Güvenliğinin Uygulanması (5 ac. H.)
Cisco E-posta İçerik Güvenliğine Genel Bakış
SMTP'ye Genel Bakış
E-posta İşlem Hattı İncelemesi
Genel ve Özel Dinleyiciler
Ana Bilgisayar Erişim Tablosu
Alıcı Erişim Tablosu
Posta trafiği filtreleme politikalarına genel bakış
Spam ve Graymail'e karşı koruma
Virüs ve kötü amaçlı yazılımlara karşı koruma
Salgın filtreleri
İçerik filtreleme
Veri sızıntısı koruması
Posta trafiğinin şifrelenmesi
Modül 9. Web İçeriği Güvenliğinin Uygulanması (5 ac. H.)
Cisco WSA Çözümüne Genel Bakış
Uygulamanın özellikleri
Ağ kullanıcısı kimlik doğrulaması
HTTPS trafiği şifre çözme
Erişim Politikaları ve Kimlik Politikaları
Kabul Edilebilir Kullanım Denetimleri Ayarları
Malware koruması
Modül 10. Cisco Umbrella'nın Uygulanması*
Cisco Şemsiye Mimarisi
Cisco Şemsiye Uygulaması
Cisco Şemsiye Dolaşım İstemcisi
Cisco Şemsiye Yönetimi
Cisco Umbrella Özelliklerini Keşfedin
Modül 11. VPN teknolojileri ve şifreleme algoritmaları (5 ac. H.)
VPN'e giriş
VPN Türleri
Güvenli İletişim ve Kriptografik Hizmetler
Kriptografide anahtar türleri
Açık Anahtar Altyapısı
Modül 12. Cisco Güvenli Siteden Siteye VPN (5 ac. H.)
Siteden Siteye VPN teknolojileri
IPsec VPN İncelemesi
IPsec Statik Kripto Haritaları
IPsec Statik Sanal Tünel Arayüzü
Dinamik Çok Noktalı VPN
Cisco IOS FlexVPN
Modül 13. Cisco IOS VTI Tabanlı Noktadan Noktaya (5 ac. H.)
Cisco IOS VTI'ler
VTI Noktadan Noktaya IPsec IKEv2 VPN'i Yapılandırma
Modül 14. Cisco ASA ve Cisco Firepower NGFW'de Noktadan Noktaya IPsec VPN'leri (4 ac. H.)
Cisco ASA ve Cisco Firepower NGFW'de Noktadan Noktaya VPN
Cisco ASA Noktadan Noktaya VPN'yi Yapılandırma
Cisco Firepower NGFW Noktadan Noktaya VPN Kurulumu
Modül 15. Cisco Güvenli Uzaktan Erişim VPN'i (4 ac. H.)
Uzaktan Erişim VPN'i
Bileşenler ve teknolojiler
SSL'ye Genel Bakış
Modül 16. Cisco ASA ve Cisco Firepower NGFW'de Uzaktan Erişim SSL VPN (4 ac. H.)
Bağlantı profilleri
Grup politikaları
Cisco ASA Uzaktan Erişim VPN Ayarları
Cisco Firepower NGFW Uzaktan Erişim VPN Ayarları
Modül 17. Cisco ağlarında erişim kontrolü (4 ac. H.)
Güvenli ağ erişimi
AAA Hizmetleri
Cisco Kimlik Hizmetleri Motoru Özelliklerine Genel Bakış
Cisco TrustSec Mimarisi
Modül 18. 802.1X kimlik doğrulaması (4 ac. H.)
802.1X ve EAP
EAP Yöntemleri
802.1X sisteminde RADIUS protokolünün rolü
RADIUS Yetki Değişikliği
Modül 19. 802.1X Kimlik Doğrulama Yapılandırması (4 ac. H.)
Cisco Catalyst Switch'te 802.1X Ayarları
Cisco WLC 802.1X'te 802.1X Ayarları
Cisco ISE 802.1X'te 802.1X Ayarları
Talep eden 802.1x
Cisco Merkezi Web Kimlik Doğrulaması
Modül 20. Uç nokta güvenlik teknolojileri *
Güvenlik duvarlarını barındırın
Antivirüsleri barındırın
Ana bilgisayar tabanlı saldırı önleme sistemleri
Ana bilgisayarlardaki kaynakların beyaz ve kara listeleri
Malware koruması
Korumalı alana genel bakış
Dosyalar kontrol ediliyor
Modül 21. Uç Noktalar için Cisco AMP'yi Uygulama*
Uç Noktalar Çözüm Mimarisi için Cisco AMP
Uç Nokta Motorları için Cisco AMP
Cisco AMP Kullanarak Geçmişe Dönük Koruma
Cisco AMP Kullanarak Dosya Yörüngesi Oluşturma
Uç Noktalar için Cisco AMP'yi Yönetme
Modül 22. Ağ altyapısı koruması *
Ağ cihazı işlem düzlemleri
Kontrol düzlemi güvenlik mekanizmaları
Kontrol düzlemi güvenlik mekanizmaları
Trafik telemetrisi
Veri bağlantı katmanında veri düzlemi koruması
Ağ katmanında veri düzlemi koruması
Modül 23. Kontrol düzlemi koruma mekanizmalarının uygulanması *
Altyapı EKL'leri
Kontrol Düzlemi Polisliği
Kontrol Düzlemi Koruması
Yönlendirme protokolü güvenlik mekanizmaları
Modül 24. Veri bağlantı katmanında veri düzlemi koruma mekanizmalarının uygulanması *
Veri Düzlemi Güvenlik Mekanizmalarına Genel Bakış
VLAN sistemine yapılan saldırılara karşı koruma
STP protokolüne yapılan saldırılara karşı koruma
Liman Güvenliği
Özel VLAN'lar
DHCP Gözetleme
ARP Denetimi
Fırtına Kontrolü
MACsec şifrelemesi
Modül 25. Veri düzlemi koruma mekanizmalarının ağ düzeyinde uygulanması *
Altyapı Sahtekarlığını Önleme ACL
Tek Noktaya Yayın Ters Yol Yönlendirme
IP Kaynak Koruması