Implementing and Operating Cisco® Security Core Technologies (SCOR)

5 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

In diesem Kurs dreht sich alles um die Implementierung und den Betrieb von Cisco® Sicherheitslösungen. Du wirst lernen, wie du moderne Netzwerksicherheitstechnologien von Cisco implementierst, verwaltest und optimierst, um Netzwerke effektiv zu schützen. Mit praxisorientierten Beispielen und aktuellen Techniken erhältst du das nötige Wissen, um die Sicherheitsstandards in deinem Unternehmen auf das nächste Level zu heben.

Was du lernen wirst:

  • Schutz von Netzwerken: Du erfährst, wie du Cisco-Sicherheitslösungen richtig einsetzt, um Netzwerke vor Bedrohungen zu schützen und deren Integrität sicherzustellen.
  • Verwalten von Sicherheitsrichtlinien: Du wirst verstehen, wie du Sicherheitsrichtlinien definierst und implementierst, die auf die speziellen Bedürfnisse deines Unternehmens abgestimmt sind.
  • Überwachen und Analysieren von Bedrohungen: Lerne, wie du Bedrohungen in Echtzeit erkennst und die richtigen Maßnahmen ergreifst, um diese zu minimieren.
  • Sicherheitsarchitekturen aufbauen: Du erlernst die Prinzipien des Aufbaus sicherer Netzwerkinfrastrukturen mit Cisco-Produkten und -Technologien.
  • Fehlerbehebung und Wartung: Du erhältst die Fähigkeiten, um Sicherheitsprobleme schnell zu identifizieren und Lösungen effizient umzusetzen.

Zielgruppe:

  • IT-Sicherheitsbeauftragte
  • Netzwerkingenieure
  • Systemadministratoren
  • Alle, die sich für die Sicherung von Netzwerken mit Cisco-Technologien interessieren

Wenn du also deine Kenntnisse in Netzwerksicherheit erweitern und dich fit für die Herausforderungen der modernen IT-Sicherheit machen möchtest, ist dieser Kurs genau das Richtige für dich.
 

Kursinhalte
  • Informationssicherheit im Überblick
  • Anlagen, Schwachstellen und Gegenmaßnahmen
  • Risiko-Management
  • Schwachstellenbewertung
  • Verstehen des Common Vulnerability Scoring System (CVSS)
  • Veraltete TCP/IP-Sicherheitslücken
  • IP-Schwachstellen
  • Sicherheitslücken im Internet Control Message Protocol (ICMP)
  • TCP-Schwachstellen
  • Schwachstellen im User Datagram Protocol (UDP)
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriffsangriffe
  • Man-in-the-Middle-Angriffe
  • Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • Angriffe auf das Dynamic Host Configuration Protocol (DHCP)
  • Angriffe auf Passwörter
  • Domänennamensystem (DNS)-basierte Angriffe
  • DNS-Tunneling
  • Webbasierte Angriffe
  • HTTP 302-Vertuschung
  • Eingriffe in Befehle
  • SQL-Injektionen
  • Cross-Site Scripting und Request Forgery
  • Angriffe per E-Mail
  • Puffer Überlauf
  • Malware
  • Aufklärungsangriff
  • Erlangung von Zugang und Kontrolle
  • Zugriff über Social Engineering
  • Zugriff über webbasierte Angriffe
  • Exploit-Kits und Rootkits
  • Privilegien-Eskalation
  • Post-Exploitation-Phase
  • Angler-Exploit-Kit
  • Defense-in-Depth-Strategie
  • Verteidigen über das gesamte Angriffskontinuum
  • Netzwerksegmentierung und Virtualisierung - Überblick
  • Übersicht über Stateful Firewalls
  • Sicherheitsinformationen im Überblick
  • Standardisierung von Bedrohungsinformationen
  • Netzwerkbasierte Malware Protection - Übersicht
  • IPS-Übersicht (Intrusion Prevention System)
  • Firewalls der nächsten Generation - Übersicht
  • E-Mail-Inhaltssicherheit - Übersicht
  • Web Content Security - Übersicht
  • Threat Analytic Systems - Übersicht
  • DNS-Sicherheit - Übersicht
  • Zusammenfassung von Authentifizierung, Autorisierung und Abrechnung
  • Identitäts- und Zugriffsmanagement - Übersicht
  • Technologie für virtuelle private Netzwerke - Übersicht
  • Formfaktoren für Netzwerksicherheitsgeräte - Übersicht
  • Cisco ASA-Bereitstellungstypen
  • Cisco ASA-Schnittstellensicherheitsstufen
  • Cisco ASA-Objekte und Objektgruppen
  • Übersetzung von Netzwerkadressen
  • Zugriffskontrolllisten (ACLs) für Cisco ASA-Schnittstellen
  • Cisco ASA Globale ACLs
  • Cisco ASA Advanced Access Policies
  • Cisco ASA Hochverfügbarkeit - Überblick
  • Einsatz von Cisco Firepower NGFW
  • Die Verarbeitung von Paketen und Richtlinien von Cisco Firepower NGFW
  • Die Objekte von Cisco Firepower NGFW
  • Die Übersetzung von Netzwerkadressen (NAT) von Cisco Firepower NGFW
  • Cisco Firepower NGFW Vorfilter-Richtlinien
  • Richtlinien für die Zugriffskontrolle von Cisco Firepower NGFW
  • Sicherheitsinformationen von Cisco Firepower NGFW
  • Anleitungen für die Erkennung von Cisco Firepower NGFW
  • Richtlinien für Cisco Firepower NGFW IPS
  • Für Cisco Firepower NGFW Malware- und Dateirichtlinien
  • Cisco E-Mail-Inhaltssicherheit - Übersicht
  • Übersicht über das Simple Mail Transfer Protocol (SMTP)
  • E-Mail-Pipeline-Übersicht
  • Öffentliche und private Listener
  • Tabelle der Hostzugriffe - Übersicht
  • Übersicht über die Empfänger-Zugangstabelle
  • E-Mail-Richtlinien - Übersicht
  • Schutz vor Spam und Graymail
  • Anti-Virus und Anti-Malware Schutz
  • Ausbruch-Filter
  • Inhaltsfilter
  • Schutz vor Datenverlust
  • E-Mail-Verschlüsselung
  • Cisco Web Security Appliance (WSA) Überblick
  • Bereitstellungsoptionen
  • Authentifizierung von Netzwerkbenutzern
  • Entschlüsselung von sicherem HTTP (HTTPS)-Verkehr
  • Zugriffsrichtlinien und Identifikationsprofile
  • Einstellungen für die Kontrolle der akzeptablen Nutzung
  • Anti-Malware-Schutz
  • Aufbau von Cisco Umbrella
  • Einrichtung von Cisco Umbrella
  • Cisco Umbrella Roaming-Client
  • Cisco Umbrella verwalten
  • Überblick und Konzepte von Cisco Umbrella Investigate
  • VPN-Definition
  • VPN-Typen
  • Sichere Kommunikation und kryptografische Dienste
  • Kryptographische Schlüssel
  • Infrastruktur für öffentliche Schlüssel
  • Site-to-Site VPN-Topologien
  • IPsec VPN-Übersicht
  • IPsec Statische Krypto-Maps
  • IPsec Statische virtuelle Tunnelschnittstelle
  • Dynamisches Mehrpunkt-VPN
  • Cisco IOS FlexVPN
  • Cisco IOS VTIs
  • Statische VTI Punkt-zu-Punkt IPsec Internet Key Exchange (IKE) v2 VPN Konfiguration
  • Punkt-zu-Punkt-VPNs auf Cisco ASA und Cisco Firepower NGFW
  • Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
  • Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration
  • VPN-Komponenten für den Fernzugriff
  • Fernzugriffs-VPN-Technologien
  • Secure Sockets Layer (SSL) Überblick
  • Konzepte der Fernzugriffskonfiguration
  • Verbindungsprofile
  • Gruppenrichtlinien
  • Cisco ASA Fernzugriffs-VPN-Konfiguration
  • Cisco Firepower NGFW-Fernzugriffs-VPN-Konfiguration
  • Cisco Secure Network Access
  • Cisco Secure Network Access Komponenten
  • Die Rolle von AAA in der Cisco Secure Network Access-Lösung
  • Cisco Identitätsdienste-Engine
  • Cisco TrustSec
  • 802.1X und erweiterbares Authentifizierungsprotokoll (EAP)
  • EAP-Methoden
  • Funktion des Remote Authentication Dial-in User Service (RADIUS) in der 802.1X-Kommunikation
  • RADIUS-Änderung der Berechtigung
  • Cisco Catalyst® Switch 802.1X-Konfiguration
  • Konfiguration von Cisco Wireless LAN Controller (WLC) 802.1X
  • 802.1X-Konfiguration der Cisco Identity Services Engine (ISE)
  • Supplicant 802.1x-Konfiguration
  • Cisco Zentrale Web-Authentifizierung
  • Host-basierte persönliche Firewall
  • Host-basiertes Anti-Virus
  • Host-basiertes Intrusion Prevention System
  • Whitelists und Blacklists für Anwendungen
  • Hostbasierter Schutz vor Malware
  • Sandboxing Überblick
  • Prüfung der Dateiintegrität
  • Cisco AMP für Endpunkte Architektur
  • Cisco AMP für Endgeräte-Engines
  • Rückwirkende Sicherheit mit Cisco AMP
  • Cisco AMP-Geräte- und Datei-Trajektorie
  • Verwaltung von Cisco AMP für Endpunkte
  • Identifizierung von Netzwerkgeräteebenen
  • Kontrolle der Sicherheit der Steuerungsebene
  • Sicherheitsmaßnahmen für die Verwaltungsebene
  • Netzwerk-Telemetrie
  • Sicherheitskonzepte für die Datenebene der Schicht 2
  • Sicherheitsmaßnahmen für die Datenebene der Schicht 3
  • Infrastruktur ACLs
  • Policing der Steuerungsebene
  • Schutz der Kontrollebene
  • Sicherheit des Routing-Protokolls
  • Die Sicherheitsmaßnahmen für die Layer-2-Datenebene im Überblick
  • Abschwächung von Angriffen auf Basis von virtuellen LANs (VLANs)
  • STP-Angriffe (Spanning Tree Protocol) Abschwächung
  • Port-Sicherheit
  • Private VLANs
  • Dynamisches Hostkonfigurationsprotokoll (DHCP) Snooping
  • Adressauflösungsprotokoll (ARP) Inspektion
  • Sturmkontrolle
  • MACsec-Verschlüsselung
  • Infrastruktur Antispoofing ACLs
  • Unicast-Umkehrpfad-Weiterleitung
  • IP-Quellensicherung
  • Sicherer Management-Zugang von Cisco
  • Simple Network Management Protocol Version 3
  • Sicherer Zugriff auf Cisco-Geräte
  • AAA für Management-Zugang
  • Netzwerk-Zeitprotokoll
  • Protokollierung und Export von Geräte- und Netzwerkereignissen
  • Überwachung des Netzwerkverkehrs mit NetFlow
  • Cisco Stealthwatch-Angebote im Überblick
  • Erforderliche Komponenten von Cisco Stealthwatch Enterprise
  • Flow Stitching und Deduplizierung
  • Optionale Komponenten von Stealthwatch Enterprise
  • Integration von Stealthwatch Enterprise und ISE
  • Cisco Stealthwatch mit kognitiver Analyse
  • Cisco Verschlüsselte Traffic-Analyse
  • Host-Gruppen
  • Sicherheitsereignisse und Alarme
  • Host-, Rollen- und Standardrichtlinien
  • Entwicklung des Cloud Computing
  • Cloud-Service-Modelle
  • Sicherheitsverantwortung in der Cloud
  • Cloud-Bereitstellungsmodelle
  • Allgemeine Sicherheitsbedrohungen in der Cloud
  • Patch-Management in der Cloud
  • Sicherheitsbewertung in der Cloud
  • Cisco Ansatz für bedrohungszentrierte Netzwerksicherheit
  • Sicherheit der physischen Cloud-Umgebung
  • Anwendungs- und Workload-Sicherheit
  • Cloud-Management und API-Sicherheit
  • Netzwerkfunktionsvirtualisierung (NFV) und virtuelle Netzwerkfunktionen (VNF)
  • Cisco NFV-Beispiele
  • Berichterstattung und Sichtbarkeit von Bedrohungen in der Cloud
  • Cloud Access Security Broker
  • Cisco CloudLock®
  • OAuth und OAuth-Angriffe
  • Die Cisco Stealthwatch Cloud für die Überwachung der öffentlichen Cloud
  • Cisco Stealthwatch Cloud für die Überwachung privater Netzwerke
  • Der Betrieb von Cisco Stealthwatch Cloud
  • Software-Defined Networking-Konzepte
  • Programmierbare Netzwerke und Automatisierung
  • Cisco-Plattformen und APIs
  • Grundlegende Python-Skripte für die Automatisierung