• Главная
  • О компании
  • Каталог курсов
    • Все курсы
    • AWS
    • Big Data
    • Business analysis
    • Check Point
    • Cisco
    • CyberSecurity
    • DevOps
    • Digital Transformation
    • IBM
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Project Management
    • Red Hat Linux
    • VMware
    • Тестирование ПО
    • Тренинг
    (RH294) Red Hat System Administration III: Automation with Ansible (RHEL9)

    (RH294) Red Hat System Administration III: Automation with Ansible (RHEL9)

    Бесплатно
    Подробнее
  • Расписание
  • Контакты
Мы на связи:
+7 (7172)79 30 99 Нур-султан
+7 (727) 344 30 99 Алматы
+7 (701) 757 83 23
info@dtu.kz
Digital Transformation University
  • Главная
  • О компании
  • Каталог курсов
    • Все курсы
    • AWS
    • Big Data
    • Business analysis
    • Check Point
    • Cisco
    • CyberSecurity
    • DevOps
    • Digital Transformation
    • IBM
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Project Management
    • Red Hat Linux
    • VMware
    • Тестирование ПО
    • Тренинг
    (RH294) Red Hat System Administration III: Automation with Ansible (RHEL9)

    (RH294) Red Hat System Administration III: Automation with Ansible (RHEL9)

    Бесплатно
    Подробнее
  • Расписание
  • Контакты

    Cisco

    • Главная
    • Все курсы
    • Cisco
    • (SCOR) Implementing and Operating Cisco Security Core Technologies

    (SCOR) Implementing and Operating Cisco Security Core Technologies

    Digital Transformation University
    Cisco
    Бесплатно
    Cisco courses
    • Обзор
    Бесплатно
    • Обзор

    Внедрение и эксплуатация ключевых технологий Cisco Security Core Technologies (SCOR)

    Продолжительность: 5 дней, 40 академических часов.

    В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности.

    Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться к работе в области безопасности на должностях самого высокого уровня. В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.

    Данный курс позволяет подготовиться к сдаче экзамена Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), который является частью обновленных программ сертификации CCNP Security и CCIE Security.

    Предварительные требования

    Для прохождения данного курса слушатели должны обладать следующими знаниями и навыками:

    • Знания и опыт, эквивалентный прохождению курса Внедрение и администрирование сетевых решений Cisco (CCNA)
    • Знания о работе сетей Ethernet и TCP/IP
    • Опыт работы с ОС Windows
    • Опыт работы с ОС Cisco IOS
    • Базовые знания о концепциях сетевой безопасности

    Аудитория курса:

    • Инженеры безопасности
    • Сетевые инженеры
    • Сетевые дизайнеры
    • Сетевые администраторы
    • Системные инженеры
    • Системные инженеры-консультанты
    • Архитекторы технических решений
    • Интеграторы/партнеры Cisco
    • Сетевые менеджеры

    Вы научитесь

    • Описывать принципы информационной безопасности
    • Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства
    • Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак
    • Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall
    • Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance
    • Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance
    • Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли
    • Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах
    • Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW
    • Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP
    • Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства
    • Настраивать механизмы для защиты control и management plane на сетевых устройствах
    • Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane
    • Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud
    • Понимать основные принципы защиты облачных инфраструктур от распространенных атак.

    Программа

    Концепции сетевой безопасности *

    • Обзор принципов информационной безопасности
    • Управление рисками
    • Оценка уязвимостей
    • Анализ CVSS

    Распространенные атаки TCP/IP *

    • Уязвимости TCP/IP
    • Уязвимости сервисов IP
    • Уязвимости ICMP
    • Уязвимости TCP
    • Уязвимости UDP
    • Векторы атак
    • Разведывательные атаки
    • Атаки на протоколы доступа
    • Атаки типа “человек по середине”
    • Denial of Service и Distributed Denial of Service
    • Атаки отражения и усиления
    • Атаки типа Spoofing
    • Атаки на DHCP

    Распространенные атаки на сетевые приложения *

    • Атаки на пароли
    • Атаки на DNS
    • DNS-туннелирование
    • Атаки на веб-сервисы
    • HTTP 302 Cushioning
    • Command Injections
    • SQL Injections
    • Cross-Site Scripting и Request Forgery
    • Атаки на почтовый трафик

    Распространенные атаки на конечные устройства *

    • Переполнение буфера
    • Вредоносное ПО
    • Разведка
    • Получение доступа и контроля
    • Получение доступа с использованием социальной инженерии
    • Получение доступа с использованием атак на веб-трафик
    • Exploit Kits и Rootkits
    • Повышение привилегий
    • Фаза после внедрения
    • Angler Exploit Kit

    Технологии сетевой безопасности

    • Стратегия Defense-in-Depth
    • Сегментация сети и обзор механизмов виртуализации
    • Обзор Stateful Firewall
    • Обзор Security Intelligence
    • Стандартизация информации об угрозах
    • Обзор сетевой защиты от вредоносного ПО
    • Обзор систем предотвращения вторжений
    • Обзор МСЭ нового поколения
    • Обзор Email Content Security
    • Обзор Web Content Security
    • Обзор Threat Analytic Systems
    • Обзор механизмов безопасности DNS
    • Аутентификация, авторизация, учет
    • Управление пользовательскими учетными данными и доступом
    • Обзор технологий Virtual Private Network
    • Обзор устройств сетевой безопасности

    Внедрение МСЭ Cisco ASA

    • Режимы работы Cisco ASA
    • Уровни безопасности интерфейсов Cisco ASA
    • Объекты и группы объектов в Cisco ASA
    • Network Address Translation
    • ACL на интерфейсах Cisco ASA
    • Глобальные ACL на Cisco ASA
    • Политики инспектирования Cisco ASA
    • Отказоустойчивые топологии Cisco ASA

    Внедрение МСЭ нового поколения Cisco Firepower

    • Режимы работы Cisco Firepower NGFW
    • Процесс обработки пакетов и политики
    • Объекты
    • NAT
    • Политики пред-фильтрации
    • Политики контроля доступа
    • Cisco Firepower NGFW Security Intelligence
    • Политики Discovery
    • Политики IPS
    • Детектирование вредоносного ПО и файловые политики

    Внедрение Email Content Security

    • Обзор Cisco Email Content Security
    • Обзор SMTP
    • Обзор Email Pipeline
    • Public и Private Listeners
    • Host Access Table
    • Recipient Access Table
    • Обзор политик фильтрации почтового трафика
    • Защита от Spam и Graymail
    • Защита от вирусов и вредоносного ПО
    • Фильтры Outbreak
    • Фильтрация контента
    • Защита от утечки данных
    • Шифрование почтового трафика

    Внедрение Web Content Security

    • Обзор решения Cisco WSA
    • Особенности внедрения
    • Сетевая аутентификация пользователей
    • Расшифровка трафика HTTPS
    • Политики доступа и идентификационные политики
    • Настройки Acceptable Use Controls
    • Защита от вредоносного ПО

    Внедрение Cisco Umbrella *

    • Архитектура Cisco Umbrella
    • Внедрение Cisco Umbrella
    • Cisco Umbrella Roaming Client
    • Управление Cisco Umbrella
    • Исследование функций Cisco Umbrella

    Технологии VPN и криптографические алгоритмы

    • Знакомство с VPN
    • Типы VPN
    • Secure Communication and Cryptographic Services
    • Типы ключей в криптографии
    • Инфраструктура публичных ключей

    Cisco Secure Site-to-Site VPN

    • Технологии Site-to-Site VPN
    • Обзор IPsec VPN
    • IPsec Static Crypto Maps
    • IPsec Static Virtual Tunnel Interface
    • Dynamic Multipoint VPN
    • Cisco IOS FlexVPN

    Cisco IOS VTI-Based Point-to-Point

    • Cisco IOS VTIs
    • Настройка VTI Point-to-Point IPsec IKEv2 VPN

    Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW

    • Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
    • Настройка Cisco ASA Point-to-Point VPN
    • Настройка Cisco Firepower NGFW Point-to-Point VPN

    Cisco Secure Remote Access VPN

    • Remote Access VPN
    • Компоненты и технологии
    • Обзор SSL

    Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW

    • Профили подключения
    • Групповые политики
    • Настройки Cisco ASA Remote Access VPN
    • Настройки Cisco Firepower NGFW Remote Access VPN

    Контроль доступа в сетях Cisco

    • Безопасный доступ к сети
    • Сервисы AAA
    • Обзор возможностей платформы Cisco Identity Services Engine
    • Архитектура Cisco TrustSec

    Аутентификация по стандарту 802.1X

    • 802.1X и EAP
    • Методы EAP
    • Роль протокола RADIUS в системе 802.1X
    • RADIUS Change of Authorization

    Конфигурация аутентификации 802.1X

    • Настройки 802.1X на Cisco Catalyst Switch
    • Настройки 802.1X на Cisco WLC 802.1X
    • Настройки 802.1X на Cisco ISE 802.1X
    • Supplicant 802.1x
    • Cisco Central Web Authentication

    Технологии обеспечения безопасности конечный устройств *

    • Хостовые МСЭ
    • Хостовые антивирусы
    • Хостовые системы предотвращения вторжений
    • Белые и черные списки ресурсов на хостах
    • Защита от вредносного ПО
    • Обзор песочниц
    • Проверка файлов

    Внедрение Cisco AMP for Endpoints *

    • Архитектура решения Cisco AMP for Endpoints
    • Cisco AMP for Endpoints Engines
    • Ретроспективная защита с использованием Cisco AMP
    • Построение траектории файлов с помощью Cisco AMP
    • Управление Cisco AMP for Endpoints

    Защита сетевой инфраструктуры *

    • Плоскости работы сетевого устройства
    • Механизмы безопасности плоскости контроля
    • Механизмы безопасности плоскости управления
    • Телеметрия трафика
    • Защита плоскости передачи данных на канальном уровне
    • Защита плоскости передачи данных на сетевом уровне

    Внедрение механизмов защиты плоскости контроля *

    • Infrastructure ACLs
    • Control Plane Policing
    • Control Plane Protection
    • Механизмы защиты протоколов маршрутизации

    Внедрение механизмов защиты плоскости передачи данных на канальном уровне *

    • Обзор механизмов защиты плоскости передачи данных
    • Защита от атак на систему VLAN
    • Защита от атак на протокол STP
    • Port Security
    • Private VLANs
    • DHCP Snooping
    • ARP Inspection
    • Storm Control
    • Шифрование MACsec

    Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *

    • Infrastructure Antispoofing ACL
    • Unicast Reverse Path Forwarding
    • IP Source Guard

    * Данные темы предназначены для самостоятельного изучения.

    • Лекции 0
    • Тесты 0
    • Учебное время 50 hours
    • Навык Все уровни
    • Язык English
    • Студенты 0
    • Оценки Да
    • Поделиться:

    Вам может понравиться

    (RH294) Red Hat System Administration III: Automation with Ansible (RHEL9)Подробнее
    Digital Transformation University

    (RH294) Red Hat System Administration III: Automation with Ansible (RHEL9)

    Автоматизация Red Hat Enterprise Linux при помощи Ansible (RH294) Продолжительность: 32 академических часов, 4 дня. Курс Red Hat System Administration III: Automation with Ansible  разработан для системных администраторов Linux® и разработчиков, которым приходится решать задачи автоматизации выделения ресурсов, настройки и развертывания приложений в инфраструктуре. Слушатели...

    Digital Transformation University
    0
    student
    Бесплатно
    Understanding Cisco Collaboration Foundations (CLFNDU)Подробнее
    Digital Transformation University

    Understanding Cisco Collaboration Foundations (CLFNDU)

    Основные сведения о Cisco Collaboration (CLFNDU) Продолжительность: 40 академических часов. Курс Understanding Cisco Collaboration Foundations (CLFNDU) дает навыки и знания, необходимые для администрирования и поддержки простой VoIP инфраструктуры, построенной с применением продукта Cisco Unified Communications Manager и голосовых шлюзов, и сосредоточенной на одной площадке. В курсе...

    Digital Transformation University
    0
    student
    Бесплатно
    Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)Подробнее
    Digital Transformation University

    Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)

    Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS) Продолжительность: 40 академических часов. Курс Understanding Cybersecurity Operations Fundamentals (CBROPS) v1.0 дает слушателям представление о функциях сетевых устройств, об уязвимостях сетевых протоколов стека Transmission Control Protocol/Internet Protocol (TCP/IP), об особенностях функционирования операционных систем конечных устройств. Слушатели узнают о концепциях...

    Digital Transformation University
    0
    student
    Бесплатно
    Управление проектами по разработке ПОПодробнее
    Digital Transformation University

    Управление проектами по разработке ПО

    Продолжительность: 32 академических часа. Цель курса Управление проектами по разработке ПО: Совершенствование знаний и навыков в области управления проектами по разработке программного обеспечения (ПО). Целевая аудитория: Руководители проектов разработки ПО Руководители линейных подразделений, чьи сотрудники участвуют в разработке ПО Необходимая подготовка: Опыт руководства или участия...

    Digital Transformation University
    0
    student
    Бесплатно
    Microsoft Power BI Data Analyst (PL-300)Подробнее
    Digital Transformation University

    Microsoft Power BI Data Analyst (PL-300)

    Аналитик данных Microsoft Power BI (PL-300) Продолжительность: 3 дня, 24 академических часа. В  курсе Microsoft Power BI Data Analyst (PL-300) будут обсуждаться различные методы и рекомендации, которые соответствуют корпоративным требованиям и техническим требованиям для моделирования, визуализации и анализа данных с помощью Power BI. Этот курс...

    Digital Transformation University
    0
    student
    Бесплатно

    Рекомендуемые

    Computer Hacking Forensics Investigator (CHFI)

    Computer Hacking Forensics Investigator (CHFI)

    Бесплатно
    Бизнес и системный анализ в IT

    Бизнес и системный анализ в IT

    Бесплатно
    Обслуживание экстра — класса

    Обслуживание экстра — класса

    Бесплатно
    (ENARSI) Implementing Cisco Enterprise Advanced Routing and Services

    (ENARSI) Implementing Cisco Enterprise Advanced Routing and Services

    Бесплатно
    VMware vSphere: Install, Configure, Manage

    VMware vSphere: Install, Configure, Manage

    Бесплатно

    +7 (7172) 79 30 99, +7 (727) 344 30 99

    info@dtu.kz

    © 2022 | Digital Transformation University

    Записаться на курс