Visão Geral do Curso
Este curso ajudá-lo-á a preparar-se para o exame Implementing and Operating Cisco Security Core Technologies (350-701 SCOR). Também o ajuda a preparar-se para as certificações CCNP Security e CCIE Security e para funções de segurança de nível sénior com soluções de segurança da Cisco.
Objectivos do Curso
- Descrever conceitos e estratégias de segurança da informação na rede
- Descrever ataques comuns de TCP/IP, aplicações de rede e endpoints
- Descrever como várias tecnologias de segurança de rede funcionam em conjunto para se protegerem contra ataques
- Implementar o controlo de acesso na aplicação Cisco ASA e na Cisco Firepower Next-Generation Firewall
- Descrever e implementar funcionalidades e funções básicas de segurança de conteúdos de correio eletrónico fornecidas pelo Cisco Email Security Appliance
- Descrever e implementar as funcionalidades e funções de segurança de conteúdos Web fornecidas pela Cisco Web Security Appliance
- Descrever as capacidades de segurança do Cisco Umbrella, os modelos de implementação, a gestão de políticas e a consola Investigate
- Introduzir VPNs e descrever soluções e algoritmos de criptografia
- Descrever as soluções de conetividade site-a-site seguras da Cisco e explicar como implementar VPNs IPsec ponto-a-ponto baseadas no Cisco IOS VTI e VPN
- IPsec ponto-a-ponto no Cisco ASA e no Cisco FirePower NGFW
- Descrever e implementar soluções de conetividade de acesso remoto seguro da Cisco e descrever como configurar a autenticação 802.1X e EAP
- Fornecer uma compreensão básica da segurança dos terminais e descrever a arquitetura e as funcionalidades básicas do AMP for Endpoints
- Examinar várias defesas em dispositivos Cisco que protegem o plano de controlo e gestão
- Configurar e verificar os controlos do plano de dados da camada 2 e da camada 3 do software Cisco IOS
- Descrever as soluções Cisco Stealthwatch Enterprise e Stealthwatch Cloud
- Descrever os conceitos básicos da computação em nuvem e os ataques comuns à nuvem e como proteger o ambiente de nuvem
Público Alvo
- Engenheiros de segurança de redes
- Administradores e analistas de segurança
- Especialistas em segurança na nuvem
- Gestores de TI responsáveis pela segurança
- Consultores de cibersegurança
- Engenheiros de redes e sistemas que pretendem especializar-se em segurança
- Integradores e parceiros da Cisco
- Arquitectos e designers de rede que procuram especialização em segurança
- Pessoal do Centro de Operações de Segurança (SOC)
- Responsáveis pela conformidade e gestão de riscos
- Profissionais de TI que procuram a certificação Cisco CCNP Security
Pré-requisitos
- Competências e conhecimentos equivalentes aos adquiridos no curso Implementing and Administering Cisco Solutions (CCNA) v1.0
- Familiaridade com redes Ethernet e TCP/IP
- Conhecimento prático do sistema operativo Windows
- Conhecimento prático dos conceitos e da rede Cisco IOS
- Familiaridade com os conceitos básicos de segurança de rede
O Curso Incluí
- Curso oficial;
- Instrutores especialistas, certificados e dinâmicos com anos de experiência;
- Recursos materiais do curso, em inglês/Português;
- Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;
- Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;
- Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);
- Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;
- Voucher para realizar o exame de certificação incluído (Caso Aplicável);
- Outros benefícios adicionais.
Conteúdo Programático
Módulo 1: Describing Information Security Concepts
- Information Security Overview
- Managing Risk
- Vulnerability Assessment
- Understanding CVSS
Módulo 2: Describing Common TCP/IP Attacks
- Legacy TCP/IP Vulnerabilities
- IP Vulnerabilities
- ICMP Vulnerabilities
- TCP Vulnerabilities
- UDP Vulnerabilities
- Attack Surface and Attack Vectors
- Reconnaissance Attacks
- Access Attacks
- Man-In-The-Middle Attacks
- Denial of Service and Distributed Denial of Service Attacks
- Reflection and Amplification Attacks
- Spoofing Attacks
- DHCP Attacks
Módulo 3: Describing Common Network Application Attacks
- Password Attacks
- DNS-Based Attacks
- DNS Tunneling
- Web-Based Attacks
- HTTP 302 Cushioning
- Command Injections
- SQL Injections
- Cross-Site Scripting and Request Forgery
- Email-Based Attacks
Módulo 4: Describing Common Endpoint Attacks
- Buffer Overflow
- Malware
- Reconnaissance Attack
- Gaining Access and Control
- Gaining Access via Social Engineering
- Gaining Access via Web-Based Attacks
- Exploit Kits and Rootkits
- Privilege Escalation
- Post-Exploitation Phase
- Angler Exploit Kit
Módulo 5: Describing Network Security Technologies
- Defense-in-Depth Strategy
- Defending Across the Attack Continuum
- Network Segmentation and Virtualization Overview
- Stateful Firewall Overview
- Security Intelligence Overview
- Threat Information Standardization
- Network-Based Malware Protection Overview
- IPS Overview
- Next Generation Firewall Overview
- Email Content Security Overview
- Web Content Security Overview
- Threat Analytic Systems Overview
- DNS Security Overview
- Authentication, Authorization, and Accounting Overview
- Identity and Access Management Overview
- Virtual Private Network Technology Overview
- Network Security Device Form Factors Overview
- Módulo 6: Deploying Cisco ASA Firewall
- Cisco ASA Deployment Types
- Cisco ASA Interface Security Levels
- Cisco ASA Objects and Object Groups
- Network Address Translation
- Cisco ASA Interface ACLs
- Cisco ASA Global ACLs
- Cisco ASA Advanced Access Policies
- Cisco ASA High Availability Overview
Módulo 7: Deploying Cisco Firepower Next-Generation Firewall
- Cisco Firepower NGFW Deployments
- Cisco Firepower NGFW Packet Processing and Policies
- Cisco Firepower NGFW Objects
- Cisco Firepower NGFW NAT
- Cisco Firepower NGFW Prefilter Policies
- Cisco Firepower NGFW Access Control Policies
- Cisco Firepower NGFW Security Intelligence
- Cisco Firepower NGFW Discovery Policies
- Cisco Firepower NGFW IPS Policies
- Cisco Firepower NGFW Malware and File Policies
Módulo 8: Deploying Email Content Security
- Cisco Email Content Security Overview
- SMTP Overview
- Email Pipeline Overview
- Public and Private Listeners
- Host Access Table Overview
- Recipient Access Table Overview
- Mail Policies Overview
- Protection Against Spam and Graymail
- Anti-virus and Anti-malware Protection
- Outbreak Filters
- Content Filters
- Data Loss Prevention
- Email Encryption
Módulo 9: Deploying Web Content Security
- Cisco WSA Overview
- Deployment Options
- Network Users Authentication
- HTTPS Traffic Decryption
- Access Policies and Identification Profiles
- Acceptable Use Controls Settings
- Anti-Malware Protection
Módulo 10: Deploying Cisco Umbrella
- Cisco Umbrella Architecture
- Deploying Cisco Umbrella
- Cisco Umbrella Roaming Client
- Managing Cisco Umbrella
- Cisco Umbrella Investigate Overview
Módulo 11: Explaining VPN Technologies and Cryptography
- VPN Definition
- VPN Types
- Secure Communication and Cryptographic Services
- Keys in Cryptography
- Public Key Infrastructure
Módulo 12: Introducing Cisco Secure Site-to-Site VPN Solutions
- Site-to-Site VPN Topologies
- IPsec VPN Overview
- IPsec Static Crypto Maps
- IPsec Static Virtual Tunnel Interface
- Dynamic Multipoint VPN
- Cisco IOS FlexVPN
Módulo 13: Deploying Cisco IOS VTI-Based Point-to-Point
- Cisco IOS VTIs
- Static VTI Point-to-Point IPsec IKEv2 VPN Configuration
Módulo 14: Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW
- Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW
- Cisco ASA Point-to-Point VPN Configuration
- Cisco Firepower NGFW Point-to-Point VPN Configuration
Módulo 15: Introducing Cisco Secure Remote Access VPN Solutions
- Remote Access VPN Components
- Remote Access VPN Technologies
- SSL Overview
Módulo 16: Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW
- Remote Access Configuration Concepts
- Connection Profiles
- Group Policies
- Cisco ASA Remote Access VPN Configuration
- Cisco Firepower NGFW Remote Access VPN Configuration
Módulo 17: Explaining Cisco Secure Network Access Solutions
- Cisco Secure Network Access
- Cisco Secure Network Access Components
- AAA Role in Cisco Secure Network Access Solution
- Cisco Identity Services Engine
- Cisco TrustSec
Módulo 18: Describing 802.1X Authentication
- 802.1X and EAP
- EAP Methods
- Role of RADIUS in 802.1X Communications
- RADIUS Change of Authorization
Módulo 19: Configuring 802.1X Authentication
- Cisco Catalyst Switch 802.1X Configuration
- Cisco WLC 802.1X Configuration
- Cisco ISE 802.1X Configuration
- Supplicant 802.1x Configuration
- Cisco Central Web Authentication
Módulo 20: Describing Endpoint Security Technologies
- Host-Based Personal Firewall
- Host-Based Anti-Virus
- Host-Based Intrusion Prevention System
- Application Whitelists and Blacklists
- Host-Based Malware Protection
- Sandboxing Overview
- File Integrity Checking
Módulo 21: Deploying Cisco AMP for Endpoints
- Cisco AMP for Endpoints Architecture
- Cisco AMP for Endpoints Engines
- Retrospective Security with Cisco AMP
- Cisco AMP Device and File Trajectory
- Managing Cisco AMP for Endpoints
Módulo 22: Introducing Network Infrastructure Protection
- Identifying Network Device Planes
- Control Plane Security Controls
- Management Plane Security Controls
- Network Telemetry
- Layer 2 Data Plane Security Controls
- Layer 3 Data Plane Security Controls
Módulo 23: Deploying Control Plane Security Controls
- Infrastructure ACLs
- Control Plane Policing
- Control Plane Protection
- Routing Protocol Security
Módulo 24: Deploying Layer 2 Data Plane Security Controls
- Overview of Layer 2 Data Plane Security Controls
- VLAN-Based Attacks Mitigation
- STP Attacks Mitigation
- Port Security
- Private VLANs
- DHCP Snooping
- ARP Inspection
- Storm Control
- MACsec Encryption
Módulo 25: Deploying Layer 3 Data Plane Security Controls
- Infrastructure Antispoofing ACLs
- Unicast Reverse Path Forwarding
- IP Source Guard
Precisa de Ajuda para Encontrar a Solução de Formação certa?
Os nossos conselheiros de formação estão aqui para si.