Loading...

Visão Geral do Curso

Neste curso, Implementing and Operating Cisco Security Core Technologies (SCOR), os alunos irão dominar as competências e tecnologias necessárias para implementar soluções de segurança essenciais da Cisco para fornecer proteção avançada contra ataques de cibersegurança. Os alunos aprenderão a segurança para redes, nuvem e conteúdo, proteção de endpoints, acesso seguro à rede, visibilidade e imposições. Obterão uma vasta experiência prática na implementação da Cisco Firepower Next-Generation Firewall e da Cisco ASA Firewall; configuração de políticas de controlo de acesso, políticas de correio e autenticação 802.1X; e muito mais. Os alunos também terão prática introdutória nas funcionalidades de deteção de ameaças Cisco Stealthwatch Enterprise e Cisco Stealthwatch Cloud.
Este curso ajudá-lo-á a preparar-se para o exame Implementing and Operating Cisco Security Core Technologies (350-701 SCOR). Também o ajuda a preparar-se para as certificações CCNP Security e CCIE Security e para funções de segurança de nível sénior com soluções de segurança da Cisco.

Objectivos do Curso


  • Descrever conceitos e estratégias de segurança da informação na rede

  • Descrever ataques comuns de TCP/IP, aplicações de rede e endpoints

  • Descrever como várias tecnologias de segurança de rede funcionam em conjunto para se protegerem contra ataques

  • Implementar o controlo de acesso na aplicação Cisco ASA e na Cisco Firepower Next-Generation Firewall

  • Descrever e implementar funcionalidades e funções básicas de segurança de conteúdos de correio eletrónico fornecidas pelo Cisco Email Security Appliance

  • Descrever e implementar as funcionalidades e funções de segurança de conteúdos Web fornecidas pela Cisco Web Security Appliance

  • Descrever as capacidades de segurança do Cisco Umbrella, os modelos de implementação, a gestão de políticas e a consola Investigate

  • Introduzir VPNs e descrever soluções e algoritmos de criptografia

  • Descrever as soluções de conetividade site-a-site seguras da Cisco e explicar como implementar VPNs IPsec ponto-a-ponto baseadas no Cisco IOS VTI e VPN

  • IPsec ponto-a-ponto no Cisco ASA e no Cisco FirePower NGFW

  • Descrever e implementar soluções de conetividade de acesso remoto seguro da Cisco e descrever como configurar a autenticação 802.1X e EAP

  • Fornecer uma compreensão básica da segurança dos terminais e descrever a arquitetura e as funcionalidades básicas do AMP for Endpoints

  • Examinar várias defesas em dispositivos Cisco que protegem o plano de controlo e gestão

  • Configurar e verificar os controlos do plano de dados da camada 2 e da camada 3 do software Cisco IOS

  • Descrever as soluções Cisco Stealthwatch Enterprise e Stealthwatch Cloud

  • Descrever os conceitos básicos da computação em nuvem e os ataques comuns à nuvem e como proteger o ambiente de nuvem

Público Alvo



  • Engenheiros de segurança de redes

  • Administradores e analistas de segurança

  • Especialistas em segurança na nuvem

  • Gestores de TI responsáveis pela segurança

  • Consultores de cibersegurança

  • Engenheiros de redes e sistemas que pretendem especializar-se em segurança

  • Integradores e parceiros da Cisco

  • Arquitectos e designers de rede que procuram especialização em segurança

  • Pessoal do Centro de Operações de Segurança (SOC)

  • Responsáveis pela conformidade e gestão de riscos

  • Profissionais de TI que procuram a certificação Cisco CCNP Security


Pré-requisitos


  • Competências e conhecimentos equivalentes aos adquiridos no curso Implementing and Administering Cisco Solutions (CCNA) v1.0

  • Familiaridade com redes Ethernet e TCP/IP

  • Conhecimento prático do sistema operativo Windows

  • Conhecimento prático dos conceitos e da rede Cisco IOS

  • Familiaridade com os conceitos básicos de segurança de rede

O Curso Incluí




  • Curso oficial;



  • Instrutores especialistas, certificados e dinâmicos com anos de experiência;



  • Recursos materiais do curso, em inglês/Português;



  • Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;



  • Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;



  • Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);



  • Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;



  • Voucher para realizar o exame de certificação incluído (Caso Aplicável);



  • Outros benefícios adicionais.



Conteúdo Programático


Módulo 1: Describing Information Security Concepts



  • Information Security Overview

  • Managing Risk

  • Vulnerability Assessment

  • Understanding CVSS


Módulo 2:  Describing Common TCP/IP Attacks



  • Legacy TCP/IP Vulnerabilities

  • IP Vulnerabilities

  • ICMP Vulnerabilities

  • TCP Vulnerabilities

  • UDP Vulnerabilities

  • Attack Surface and Attack Vectors

  • Reconnaissance Attacks

  • Access Attacks

  • Man-In-The-Middle Attacks

  • Denial of Service and Distributed Denial of Service Attacks

  • Reflection and Amplification Attacks

  • Spoofing Attacks

  • DHCP Attacks


Módulo 3:  Describing Common Network Application Attacks



  • Password Attacks

  • DNS-Based Attacks

  • DNS Tunneling

  • Web-Based Attacks

  • HTTP 302 Cushioning

  • Command Injections

  • SQL Injections

  • Cross-Site Scripting and Request Forgery

  • Email-Based Attacks


Módulo 4:  Describing Common Endpoint Attacks



  • Buffer Overflow

  • Malware

  • Reconnaissance Attack

  • Gaining Access and Control

  • Gaining Access via Social Engineering

  • Gaining Access via Web-Based Attacks

  • Exploit Kits and Rootkits

  • Privilege Escalation

  • Post-Exploitation Phase

  • Angler Exploit Kit


Módulo 5:  Describing Network Security Technologies



  • Defense-in-Depth Strategy

  • Defending Across the Attack Continuum

  • Network Segmentation and Virtualization Overview

  • Stateful Firewall Overview

  • Security Intelligence Overview

  • Threat Information Standardization

  • Network-Based Malware Protection Overview

  • IPS Overview

  • Next Generation Firewall Overview

  • Email Content Security Overview

  • Web Content Security Overview

  • Threat Analytic Systems Overview

  • DNS Security Overview

  • Authentication, Authorization, and Accounting Overview

  • Identity and Access Management Overview

  • Virtual Private Network Technology Overview

  • Network Security Device Form Factors Overview

  • Módulo 6:  Deploying Cisco ASA Firewall

  • Cisco ASA Deployment Types

  • Cisco ASA Interface Security Levels

  • Cisco ASA Objects and Object Groups

  • Network Address Translation

  • Cisco ASA Interface ACLs

  • Cisco ASA Global ACLs

  • Cisco ASA Advanced Access Policies

  • Cisco ASA High Availability Overview


Módulo 7:  Deploying Cisco Firepower Next-Generation Firewall



  • Cisco Firepower NGFW Deployments

  • Cisco Firepower NGFW Packet Processing and Policies

  • Cisco Firepower NGFW Objects

  • Cisco Firepower NGFW NAT

  • Cisco Firepower NGFW Prefilter Policies

  • Cisco Firepower NGFW Access Control Policies

  • Cisco Firepower NGFW Security Intelligence

  • Cisco Firepower NGFW Discovery Policies

  • Cisco Firepower NGFW IPS Policies

  • Cisco Firepower NGFW Malware and File Policies


Módulo 8:  Deploying Email Content Security



  • Cisco Email Content Security Overview

  • SMTP Overview

  • Email Pipeline Overview

  • Public and Private Listeners

  • Host Access Table Overview

  • Recipient Access Table Overview

  • Mail Policies Overview

  • Protection Against Spam and Graymail

  • Anti-virus and Anti-malware Protection

  • Outbreak Filters

  • Content Filters

  • Data Loss Prevention

  • Email Encryption


Módulo 9:  Deploying Web Content Security



  • Cisco WSA Overview

  • Deployment Options

  • Network Users Authentication

  • HTTPS Traffic Decryption

  • Access Policies and Identification Profiles

  • Acceptable Use Controls Settings

  • Anti-Malware Protection


Módulo 10:  Deploying Cisco Umbrella



  • Cisco Umbrella Architecture

  • Deploying Cisco Umbrella

  • Cisco Umbrella Roaming Client

  • Managing Cisco Umbrella

  • Cisco Umbrella Investigate Overview


Módulo 11:  Explaining VPN Technologies and Cryptography



  • VPN Definition

  • VPN Types

  • Secure Communication and Cryptographic Services

  • Keys in Cryptography

  • Public Key Infrastructure


Módulo 12:  Introducing Cisco Secure Site-to-Site VPN Solutions



  • Site-to-Site VPN Topologies

  • IPsec VPN Overview

  • IPsec Static Crypto Maps

  • IPsec Static Virtual Tunnel Interface

  • Dynamic Multipoint VPN

  • Cisco IOS FlexVPN


Módulo 13:  Deploying Cisco IOS VTI-Based Point-to-Point



  • Cisco IOS VTIs

  • Static VTI Point-to-Point IPsec IKEv2 VPN Configuration


Módulo 14:  Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW



  • Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW

  • Cisco ASA Point-to-Point VPN Configuration

  • Cisco Firepower NGFW Point-to-Point VPN Configuration


Módulo 15:  Introducing Cisco Secure Remote Access VPN Solutions



  • Remote Access VPN Components

  • Remote Access VPN Technologies

  • SSL Overview


Módulo 16:  Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW



  • Remote Access Configuration Concepts

  • Connection Profiles

  • Group Policies

  • Cisco ASA Remote Access VPN Configuration

  • Cisco Firepower NGFW Remote Access VPN Configuration


Módulo 17:  Explaining Cisco Secure Network Access Solutions



  • Cisco Secure Network Access

  • Cisco Secure Network Access Components

  • AAA Role in Cisco Secure Network Access Solution

  • Cisco Identity Services Engine

  • Cisco TrustSec


Módulo 18:  Describing 802.1X Authentication



  • 802.1X and EAP

  • EAP Methods

  • Role of RADIUS in 802.1X Communications

  • RADIUS Change of Authorization


Módulo 19:  Configuring 802.1X Authentication



  • Cisco Catalyst Switch 802.1X Configuration

  • Cisco WLC 802.1X Configuration

  • Cisco ISE 802.1X Configuration

  • Supplicant 802.1x Configuration

  • Cisco Central Web Authentication


Módulo 20:  Describing Endpoint Security Technologies



  • Host-Based Personal Firewall

  • Host-Based Anti-Virus

  • Host-Based Intrusion Prevention System

  • Application Whitelists and Blacklists

  • Host-Based Malware Protection

  • Sandboxing Overview

  • File Integrity Checking


Módulo 21:  Deploying Cisco AMP for Endpoints



  • Cisco AMP for Endpoints Architecture

  • Cisco AMP for Endpoints Engines

  • Retrospective Security with Cisco AMP

  • Cisco AMP Device and File Trajectory

  • Managing Cisco AMP for Endpoints


Módulo 22:  Introducing Network Infrastructure Protection



  • Identifying Network Device Planes

  • Control Plane Security Controls

  • Management Plane Security Controls

  • Network Telemetry

  • Layer 2 Data Plane Security Controls

  • Layer 3 Data Plane Security Controls


Módulo 23:  Deploying Control Plane Security Controls



  • Infrastructure ACLs

  • Control Plane Policing

  • Control Plane Protection

  • Routing Protocol Security


Módulo 24:  Deploying Layer 2 Data Plane Security Controls



  • Overview of Layer 2 Data Plane Security Controls

  • VLAN-Based Attacks Mitigation

  • STP Attacks Mitigation

  • Port Security

  • Private VLANs

  • DHCP Snooping

  • ARP Inspection

  • Storm Control

  • MACsec Encryption


Módulo 25:  Deploying Layer 3 Data Plane Security Controls



  • Infrastructure Antispoofing ACLs

  • Unicast Reverse Path Forwarding

  • IP Source Guard


Precisa de Ajuda para Encontrar a Solução de Formação certa?

Os nossos conselheiros de formação estão aqui para si.

Tem perguntas adicionais? Por favor, contacte-nos abaixo