• Главная
  • О компании
  • Каталог курсов
    • Все курсы
    • AWS
    • Big Data
    • Business analysis
    • Check Point
    • Cisco
    • CyberSecurity
    • DevOps
    • Digital Transformation
    • IBM
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Project Management
    • Red Hat Linux
    • VMware
    • Тестирование ПО
    • Тренинг
    Матрица компетенций бизнес-аналитика

    Матрица компетенций бизнес-аналитика

    Бесплатно
    Подробнее
  • Расписание
  • Контакты
Мы на связи:
+7 (7172)79 30 99 Нур-султан
+7 (727) 344 30 99 Алматы
+7 (701) 757 83 23
info@dtu.kz
Digital Transformation University
  • Главная
  • О компании
  • Каталог курсов
    • Все курсы
    • AWS
    • Big Data
    • Business analysis
    • Check Point
    • Cisco
    • CyberSecurity
    • DevOps
    • Digital Transformation
    • IBM
    • IT Management
    • Juniper
    • Microsoft
    • Oracle
    • Postgres
    • Programming
    • Project Management
    • Red Hat Linux
    • VMware
    • Тестирование ПО
    • Тренинг
    Матрица компетенций бизнес-аналитика

    Матрица компетенций бизнес-аналитика

    Бесплатно
    Подробнее
  • Расписание
  • Контакты

    Cisco

    • Главная
    • Все курсы
    • Cisco
    • (SCOR) Implementing and Operating Cisco Security Core Technologies

    (SCOR) Implementing and Operating Cisco Security Core Technologies

    Digital Transformation University
    Cisco
    Бесплатно
    Cisco courses
    • Обзор
    Бесплатно
    • Обзор

    Внедрение ключевых технологий безопасности Cisco (SCOR)

    Продолжительность: 5 дней, 40 академических часов.

    В ходе  курса (SCOR) Implementing and Operating Cisco Security Core Technologies  слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности.

    Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться к работе в области безопасности на должностях самого высокого уровня. В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.

    Данный курс позволяет подготовиться к сдаче экзамена Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), который является частью обновленных программ сертификации CCNP Security и CCIE Security.

    Предварительные требования

    Для прохождения данного курса слушатели должны обладать следующими знаниями и навыками:

    • Знания и опыт, эквивалентный прохождению курса Внедрение и администрирование сетевых решений Cisco (CCNA)
    • Знания о работе сетей Ethernet и TCP/IP
    • Опыт работы с ОС Windows
    • Опыт работы с ОС Cisco IOS
    • Базовые знания о концепциях сетевой безопасности

    Аудитория

    • Инженеры безопасности
    • Сетевые инженеры
    • Сетевые дизайнеры
    • Сетевые администраторы
    • Системные инженеры
    • Системные инженеры-консультанты
    • Архитекторы технических решений
    • Интеграторы/партнеры Cisco
    • Сетевые менеджеры

    Вы научитесь

    • Описывать принципы информационной безопасности
    • Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства
    • Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак
    • Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall
    • Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance
    • Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance
    • Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли
    • Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах
    • Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW
    • Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP
    • Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства
    • Настраивать механизмы для защиты control и management plane на сетевых устройствах
    • Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane
    • Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud
    • Понимать основные принципы защиты облачных инфраструктур от распространенных атак.

    Программа

    Концепции сетевой безопасности *

    • Обзор принципов информационной безопасности
    • Управление рисками
    • Оценка уязвимостей
    • Анализ CVSS

    Распространенные атаки TCP/IP *

    • Уязвимости TCP/IP
    • Уязвимости сервисов IP
    • Уязвимости ICMP
    • Уязвимости TCP
    • Уязвимости UDP
    • Векторы атак
    • Разведывательные атаки
    • Атаки на протоколы доступа
    • Атаки типа “человек по середине”
    • Denial of Service и Distributed Denial of Service
    • Атаки отражения и усиления
    • Атаки типа Spoofing
    • Атаки на DHCP

    Распространенные атаки на сетевые приложения *

    • Атаки на пароли
    • Атаки на DNS
    • DNS-туннелирование
    • Атаки на веб-сервисы
    • HTTP 302 Cushioning
    • Command Injections
    • SQL Injections
    • Cross-Site Scripting и Request Forgery
    • Атаки на почтовый трафик

    Распространенные атаки на конечные устройства *

    • Переполнение буфера
    • Вредоносное ПО
    • Разведка
    • Получение доступа и контроля
    • Получение доступа с использованием социальной инженерии
    • Получение доступа с использованием атак на веб-трафик
    • Exploit Kits и Rootkits
    • Повышение привилегий
    • Фаза после внедрения
    • Angler Exploit Kit

    Технологии сетевой безопасности

    • Стратегия Defense-in-Depth
    • Сегментация сети и обзор механизмов виртуализации
    • Обзор Stateful Firewall
    • Обзор Security Intelligence
    • Стандартизация информации об угрозах
    • Обзор сетевой защиты от вредоносного ПО
    • Обзор систем предотвращения вторжений
    • Обзор МСЭ нового поколения
    • Обзор Email Content Security
    • Обзор Web Content Security
    • Обзор Threat Analytic Systems
    • Обзор механизмов безопасности DNS
    • Аутентификация, авторизация, учет
    • Управление пользовательскими учетными данными и доступом
    • Обзор технологий Virtual Private Network
    • Обзор устройств сетевой безопасности

    Внедрение МСЭ Cisco ASA

    • Режимы работы Cisco ASA
    • Уровни безопасности интерфейсов Cisco ASA
    • Объекты и группы объектов в Cisco ASA
    • Network Address Translation
    • ACL на интерфейсах Cisco ASA
    • Глобальные ACL на Cisco ASA
    • Политики инспектирования Cisco ASA
    • Отказоустойчивые топологии Cisco ASA

    Внедрение МСЭ нового поколения Cisco Firepower

    • Режимы работы Cisco Firepower NGFW
    • Процесс обработки пакетов и политики
    • Объекты
    • NAT
    • Политики пред-фильтрации
    • Политики контроля доступа
    • Cisco Firepower NGFW Security Intelligence
    • Политики Discovery
    • Политики IPS
    • Детектирование вредоносного ПО и файловые политики

    Внедрение Email Content Security

    • Обзор Cisco Email Content Security
    • Обзор SMTP
    • Обзор Email Pipeline
    • Public и Private Listeners
    • Host Access Table
    • Recipient Access Table
    • Обзор политик фильтрации почтового трафика
    • Защита от Spam и Graymail
    • Защита от вирусов и вредоносного ПО
    • Фильтры Outbreak
    • Фильтрация контента
    • Защита от утечки данных
    • Шифрование почтового трафика

    Внедрение Web Content Security

    • Обзор решения Cisco WSA
    • Особенности внедрения
    • Сетевая аутентификация пользователей
    • Расшифровка трафика HTTPS
    • Политики доступа и идентификационные политики
    • Настройки Acceptable Use Controls
    • Защита от вредоносного ПО

    Внедрение Cisco Umbrella *

    • Архитектура Cisco Umbrella
    • Внедрение Cisco Umbrella
    • Cisco Umbrella Roaming Client
    • Управление Cisco Umbrella
    • Исследование функций Cisco Umbrella

    Технологии VPN и криптографические алгоритмы

    • Знакомство с VPN
    • Типы VPN
    • Secure Communication and Cryptographic Services
    • Типы ключей в криптографии
    • Инфраструктура публичных ключей

    Cisco Secure Site-to-Site VPN

    • Технологии Site-to-Site VPN
    • Обзор IPsec VPN
    • IPsec Static Crypto Maps
    • IPsec Static Virtual Tunnel Interface
    • Dynamic Multipoint VPN
    • Cisco IOS FlexVPN

    Cisco IOS VTI-Based Point-to-Point

    • Cisco IOS VTIs
    • Настройка VTI Point-to-Point IPsec IKEv2 VPN

    Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW

    • Point-to-Point VPN на Cisco ASA и Cisco Firepower NGFW
    • Настройка Cisco ASA Point-to-Point VPN
    • Настройка Cisco Firepower NGFW Point-to-Point VPN

    Cisco Secure Remote Access VPN

    • Remote Access VPN
    • Компоненты и технологии
    • Обзор SSL

    Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW

    • Профили подключения
    • Групповые политики
    • Настройки Cisco ASA Remote Access VPN
    • Настройки Cisco Firepower NGFW Remote Access VPN

    Контроль доступа в сетях Cisco

    • Безопасный доступ к сети
    • Сервисы AAA
    • Обзор возможностей платформы Cisco Identity Services Engine
    • Архитектура Cisco TrustSec

    Аутентификация по стандарту 802.1X

    • 802.1X и EAP
    • Методы EAP
    • Роль протокола RADIUS в системе 802.1X
    • RADIUS Change of Authorization

    Конфигурация аутентификации 802.1X

    • Настройки 802.1X на Cisco Catalyst Switch
    • Настройки 802.1X на Cisco WLC 802.1X
    • Настройки 802.1X на Cisco ISE 802.1X
    • Supplicant 802.1x
    • Cisco Central Web Authentication

    Технологии обеспечения безопасности конечный устройств *

    • Хостовые МСЭ
    • Хостовые антивирусы
    • Хостовые системы предотвращения вторжений
    • Белые и черные списки ресурсов на хостах
    • Защита от вредносного ПО
    • Обзор песочниц
    • Проверка файлов

    Внедрение Cisco AMP for Endpoints *

    • Архитектура решения Cisco AMP for Endpoints
    • Cisco AMP for Endpoints Engines
    • Ретроспективная защита с использованием Cisco AMP
    • Построение траектории файлов с помощью Cisco AMP
    • Управление Cisco AMP for Endpoints

    Защита сетевой инфраструктуры *

    • Плоскости работы сетевого устройства
    • Механизмы безопасности плоскости контроля
    • Механизмы безопасности плоскости управления
    • Телеметрия трафика
    • Защита плоскости передачи данных на канальном уровне
    • Защита плоскости передачи данных на сетевом уровне

    Внедрение механизмов защиты плоскости контроля *

    • Infrastructure ACLs
    • Control Plane Policing
    • Control Plane Protection
    • Механизмы защиты протоколов маршрутизации

    Внедрение механизмов защиты плоскости передачи данных на канальном уровне *

    • Обзор механизмов защиты плоскости передачи данных
    • Защита от атак на систему VLAN
    • Защита от атак на протокол STP
    • Port Security
    • Private VLANs
    • DHCP Snooping
    • ARP Inspection
    • Storm Control
    • Шифрование MACsec

    Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *

    • Infrastructure Antispoofing ACL
    • Unicast Reverse Path Forwarding
    • IP Source Guard

    * Данные темы предназначены для самостоятельного изучения.

    • Лекции 0
    • Тесты 0
    • Учебное время 50 hours
    • Навык Все уровни
    • Язык English
    • Студенты 0
    • Оценки Да
    • Поделиться:

    Вам может понравиться

    Матрица компетенций бизнес-аналитикаПодробнее
    Digital Transformation University

    Матрица компетенций бизнес-аналитика

    Продолжительность: 16 академических часов. Курс Матрица компетенций бизнес-аналитика основывается на матрице компетенций, которая содержится в Своде знаний по бизнес-анализу (BABOK) 3.0 и состоит из 29 базовых компетенций для аналитика, сгруппированных в 6 категорий: · Аналитическое мышление и решение проблем; · Поведенческие характеристики; · Знание бизнеса; ·...

    Digital Transformation University
    0
    student
    Бесплатно
    Zabbix. Enterprise monitoring IT infrastructureПодробнее
    Digital Transformation University

    Zabbix. Enterprise monitoring IT infrastructure

    Linux. Zabbix. Мониторинг IT инфраструктуры предприятия Курс Zabbix. Enterprise monitoring IT infrastructure предназначен для системных администраторов, которым требуется обеспечить комплексный мониторинг сетевой инфраструктуры средствами свободного программного обеспечения (СПО), работающего под управлением систем Linux/FreeBSD, а также,  для тех, кто планирует освоить компетенцию специалиста по мониторингу инфраструктуры предприятия....

    Digital Transformation University
    0
    student
    Бесплатно
    Introduction to DevOps: Infrastructure as Code, using Docker and KubernetesПодробнее
    Digital Transformation University

    Introduction to DevOps: Infrastructure as Code, using Docker and Kubernetes

    Введение в DevOps: инфраструктура как код, использование Docker и Kubernetes Курс Introduction to DevOps: Infrastructure as Code, using Docker and Kubernetes разработан для системных администраторов, желающих освоить принципы и технологии Infrastructure as a Code для автоматизации развертывания и управления IT-инфраструктурой предприятия. Сейчас происходят процессы трансформации профессии...

    Digital Transformation University
    0
    student
    Бесплатно
    Linux. Администрирование сервисов и сетейПодробнее
    Digital Transformation University

    Linux. Администрирование сервисов и сетей

    Продолжительность: 24 академических часа. По окончании курса Linux Администрирование сервисов и сетей вы сможете решать большинство задач, связанных с работой компьютерной сети предприятия. Вы научитесь использовать Linux в качестве интернет шлюза и пакетного фильтра, предоставите своим пользователям возможность работы с файловыми сервисами и электронной почтой....

    Digital Transformation University
    0
    student
    Бесплатно
    Linux administration fundamentalsПодробнее
    Digital Transformation University

    Linux administration fundamentals

    После курса Linux administration fundamentals вы сможете устанавливать и настраивать операционную систему Linux, заводить учетные записи пользователей, предоставлять им регламентируемый доступ к ресурсам сервера на базе ОС Linux. Для Вас не составит труда настроить параметры локальной сети и подключение к Интернет. Вы легко будете устанавливать,...

    Digital Transformation University
    0
    student
    Бесплатно

    Рекомендуемые

    Computer Hacking Forensics Investigator (CHFI)

    Computer Hacking Forensics Investigator (CHFI)

    Бесплатно
    Бизнес и системный анализ в IT

    Бизнес и системный анализ в IT

    Бесплатно
    Обслуживание экстра — класса

    Обслуживание экстра — класса

    Бесплатно
    (ENARSI) Implementing Cisco Enterprise Advanced Routing and Services

    (ENARSI) Implementing Cisco Enterprise Advanced Routing and Services

    Бесплатно
    VMware vSphere: Install, Configure, Manage

    VMware vSphere: Install, Configure, Manage

    Бесплатно

    +7 (7172) 79 30 99, +7 (727) 344 30 99

    info@dtu.kz

    © 2023 | Digital Transformation University

    Записаться на курс