Implementing and Operating Cisco® Security Core Technologies (SCOR)

5 Tage

Online Live Training in Englisch

Jetzt Angebot einholen

Implementing and Operating Cisco® Security Core Technologies (SCOR) – Deine Reise in die Welt der Netzwerksicherheit!

Du willst wissen, wie du Netzwerke vor Bedrohungen schützt, Sicherheitslücken schließt und deine IT-Infrastruktur effektiv absicherst? Dann ist der Kurs „Implementing and Operating Cisco® Security Core Technologies (SCOR)“ genau das Richtige für dich! Hier bekommst du alles, was du brauchst, um die Cisco-Sicherheitslösungen zu verstehen, zu implementieren und zu betreiben.

Was erwartet dich?

  • Komplette Sicherheitslösung: Du lernst, wie man Netzwerke sicher macht – vom Firewall-Management bis zu VPNs und mehr.
  • Praxisorientiert: Die Theorie ist wichtig, aber du wirst auch viele praktische Übungen machen, damit du direkt loslegen kannst.
  • Cisco-Technologien im Detail: Du bekommst Einblicke in alle wichtigen Cisco-Sicherheitsprodukte, die in Unternehmen weltweit im Einsatz sind.

Themen im Überblick:

  • Netzwerksicherheit: Firewall-Technologien, VPNs und Schutz vor Bedrohungen.
  • Identitäts- und Zugriffsmanagement: So stellst du sicher, dass nur die richtigen Personen auf das Netzwerk zugreifen können.
  • Schutz von Cloud und mobilen Geräten: Absicherung von verteilten Systemen und mobilen Endgeräten.
  • Überwachung und Reaktion auf Sicherheitsvorfälle: Wie du Sicherheitslücken erkennst und darauf reagierst.

Warum der Kurs?

  • Zukunftssicher: IT-Sicherheit ist ein Wachstumsbereich – mit dem Wissen aus diesem Kurs machst du dich fit für die Zukunft.
  • Karrierebooster: Du kannst dein Wissen direkt in deinem Job anwenden oder dich für neue, spannende Positionen im Bereich Netzwerksicherheit bewerben.
  • Anerkannte Zertifizierung: Mit dem Abschluss des Kurses erhöhst du deine Chancen auf dem Arbeitsmarkt und zeigst, dass du das nötige Know-how hast.

Werde ein Profi im Bereich der Netzwerksicherheit und sei derjenige, der die digitale Welt sicherer macht!
 

Kursinhalte
  • Informationssicherheit im Überblick
  • Anlagen, Schwachstellen und Gegenmaßnahmen
  • Risiko-Management
  • Schwachstellenbewertung
  • Verstehen des Common Vulnerability Scoring System (CVSS)
  • Veraltete TCP/IP-Sicherheitslücken
  • IP-Schwachstellen
  • Sicherheitslücken im Internet Control Message Protocol (ICMP)
  • TCP-Schwachstellen
  • Schwachstellen im User Datagram Protocol (UDP)
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriffsangriffe
  • Man-in-the-Middle-Angriffe
  • Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • Angriffe auf das Dynamic Host Configuration Protocol (DHCP)
  • Angriffe auf Passwörter
  • Domänennamensystem (DNS)-basierte Angriffe
  • DNS-Tunneling
  • Webbasierte Angriffe
  • HTTP 302-Vertuschung
  • Eingriffe in Befehle
  • SQL-Injektionen
  • Cross-Site Scripting und Request Forgery
  • Angriffe per E-Mail
  • Puffer Überlauf
  • Malware
  • Aufklärungsangriff
  • Erlangung von Zugang und Kontrolle
  • Zugriff über Social Engineering
  • Zugriff über webbasierte Angriffe
  • Exploit-Kits und Rootkits
  • Privilegien-Eskalation
  • Post-Exploitation-Phase
  • Angler-Exploit-Kit
  • Defense-in-Depth-Strategie
  • Verteidigen über das gesamte Angriffskontinuum
  • Netzwerksegmentierung und Virtualisierung - Überblick
  • Übersicht über Stateful Firewalls
  • Sicherheitsinformationen im Überblick
  • Standardisierung von Bedrohungsinformationen
  • Netzwerkbasierte Malware Protection - Übersicht
  • IPS-Übersicht (Intrusion Prevention System)
  • Firewalls der nächsten Generation - Übersicht
  • E-Mail-Inhaltssicherheit - Übersicht
  • Web Content Security - Übersicht
  • Threat Analytic Systems - Übersicht
  • DNS-Sicherheit - Übersicht
  • Zusammenfassung von Authentifizierung, Autorisierung und Abrechnung
  • Identitäts- und Zugriffsmanagement - Übersicht
  • Technologie für virtuelle private Netzwerke - Übersicht
  • Formfaktoren für Netzwerksicherheitsgeräte - Übersicht
  • Cisco ASA-Bereitstellungstypen
  • Cisco ASA-Schnittstellensicherheitsstufen
  • Cisco ASA-Objekte und Objektgruppen
  • Übersetzung von Netzwerkadressen
  • Zugriffskontrolllisten (ACLs) für Cisco ASA-Schnittstellen
  • Cisco ASA Globale ACLs
  • Cisco ASA Advanced Access Policies
  • Cisco ASA Hochverfügbarkeit - Überblick
  • Einsatz von Cisco Firepower NGFW
  • Die Verarbeitung von Paketen und Richtlinien von Cisco Firepower NGFW
  • Die Objekte von Cisco Firepower NGFW
  • Die Übersetzung von Netzwerkadressen (NAT) von Cisco Firepower NGFW
  • Cisco Firepower NGFW Vorfilter-Richtlinien
  • Richtlinien für die Zugriffskontrolle von Cisco Firepower NGFW
  • Sicherheitsinformationen von Cisco Firepower NGFW
  • Anleitungen für die Erkennung von Cisco Firepower NGFW
  • Richtlinien für Cisco Firepower NGFW IPS
  • Für Cisco Firepower NGFW Malware- und Dateirichtlinien
  • Cisco E-Mail-Inhaltssicherheit - Übersicht
  • Übersicht über das Simple Mail Transfer Protocol (SMTP)
  • E-Mail-Pipeline-Übersicht
  • Öffentliche und private Listener
  • Tabelle der Hostzugriffe - Übersicht
  • Übersicht über die Empfänger-Zugangstabelle
  • E-Mail-Richtlinien - Übersicht
  • Schutz vor Spam und Graymail
  • Anti-Virus und Anti-Malware Schutz
  • Ausbruch-Filter
  • Inhaltsfilter
  • Schutz vor Datenverlust
  • E-Mail-Verschlüsselung
  • Cisco Web Security Appliance (WSA) Überblick
  • Bereitstellungsoptionen
  • Authentifizierung von Netzwerkbenutzern
  • Entschlüsselung von sicherem HTTP (HTTPS)-Verkehr
  • Zugriffsrichtlinien und Identifikationsprofile
  • Einstellungen für die Kontrolle der akzeptablen Nutzung
  • Anti-Malware-Schutz
  • Aufbau von Cisco Umbrella
  • Einrichtung von Cisco Umbrella
  • Cisco Umbrella Roaming-Client
  • Cisco Umbrella verwalten
  • Überblick und Konzepte von Cisco Umbrella Investigate
  • VPN-Definition
  • VPN-Typen
  • Sichere Kommunikation und kryptografische Dienste
  • Kryptographische Schlüssel
  • Infrastruktur für öffentliche Schlüssel
  • Site-to-Site VPN-Topologien
  • IPsec VPN-Übersicht
  • IPsec Statische Krypto-Maps
  • IPsec Statische virtuelle Tunnelschnittstelle
  • Dynamisches Mehrpunkt-VPN
  • Cisco IOS FlexVPN
  • Cisco IOS VTIs
  • Statische VTI Punkt-zu-Punkt IPsec Internet Key Exchange (IKE) v2 VPN Konfiguration
  • Punkt-zu-Punkt-VPNs auf Cisco ASA und Cisco Firepower NGFW
  • Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
  • Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration
  • VPN-Komponenten für den Fernzugriff
  • Fernzugriffs-VPN-Technologien
  • Secure Sockets Layer (SSL) Überblick
  • Konzepte der Fernzugriffskonfiguration
  • Verbindungsprofile
  • Gruppenrichtlinien
  • Cisco ASA Fernzugriffs-VPN-Konfiguration
  • Cisco Firepower NGFW-Fernzugriffs-VPN-Konfiguration
  • Cisco Secure Network Access
  • Cisco Secure Network Access Komponenten
  • Die Rolle von AAA in der Cisco Secure Network Access-Lösung
  • Cisco Identitätsdienste-Engine
  • Cisco TrustSec
  • 802.1X und erweiterbares Authentifizierungsprotokoll (EAP)
  • EAP-Methoden
  • Funktion des Remote Authentication Dial-in User Service (RADIUS) in der 802.1X-Kommunikation
  • RADIUS-Änderung der Berechtigung
  • Cisco Catalyst® Switch 802.1X-Konfiguration
  • Konfiguration von Cisco Wireless LAN Controller (WLC) 802.1X
  • 802.1X-Konfiguration der Cisco Identity Services Engine (ISE)
  • Supplicant 802.1x-Konfiguration
  • Cisco Zentrale Web-Authentifizierung
  • Host-basierte persönliche Firewall
  • Host-basiertes Anti-Virus
  • Host-basiertes Intrusion Prevention System
  • Whitelists und Blacklists für Anwendungen
  • Hostbasierter Schutz vor Malware
  • Sandboxing Überblick
  • Prüfung der Dateiintegrität
  • Cisco AMP für Endpunkte Architektur
  • Cisco AMP für Endgeräte-Engines
  • Rückwirkende Sicherheit mit Cisco AMP
  • Cisco AMP-Geräte- und Datei-Trajektorie
  • Verwaltung von Cisco AMP für Endpunkte
  • Identifizierung von Netzwerkgeräteebenen
  • Kontrolle der Sicherheit der Steuerungsebene
  • Sicherheitsmaßnahmen für die Verwaltungsebene
  • Netzwerk-Telemetrie
  • Sicherheitskonzepte für die Datenebene der Schicht 2
  • Sicherheitsmaßnahmen für die Datenebene der Schicht 3
  • Infrastruktur ACLs
  • Policing der Steuerungsebene
  • Schutz der Kontrollebene
  • Sicherheit des Routing-Protokolls
  • Die Sicherheitsmaßnahmen für die Layer-2-Datenebene im Überblick
  • Abschwächung von Angriffen auf Basis von virtuellen LANs (VLANs)
  • STP-Angriffe (Spanning Tree Protocol) Abschwächung
  • Port-Sicherheit
  • Private VLANs
  • Dynamisches Hostkonfigurationsprotokoll (DHCP) Snooping
  • Adressauflösungsprotokoll (ARP) Inspektion
  • Sturmkontrolle
  • MACsec-Verschlüsselung
  • Infrastruktur Antispoofing ACLs
  • Unicast-Umkehrpfad-Weiterleitung
  • IP-Quellensicherung
  • Sicherer Management-Zugang von Cisco
  • Simple Network Management Protocol Version 3
  • Sicherer Zugriff auf Cisco-Geräte
  • AAA für Management-Zugang
  • Netzwerk-Zeitprotokoll
  • Protokollierung und Export von Geräte- und Netzwerkereignissen
  • Überwachung des Netzwerkverkehrs mit NetFlow
  • Cisco Stealthwatch-Angebote im Überblick
  • Erforderliche Komponenten von Cisco Stealthwatch Enterprise
  • Flow Stitching und Deduplizierung
  • Optionale Komponenten von Stealthwatch Enterprise
  • Integration von Stealthwatch Enterprise und ISE
  • Cisco Stealthwatch mit kognitiver Analyse
  • Cisco Verschlüsselte Traffic-Analyse
  • Host-Gruppen
  • Sicherheitsereignisse und Alarme
  • Host-, Rollen- und Standardrichtlinien
  • Entwicklung des Cloud Computing
  • Cloud-Service-Modelle
  • Sicherheitsverantwortung in der Cloud
  • Cloud-Bereitstellungsmodelle
  • Allgemeine Sicherheitsbedrohungen in der Cloud
  • Patch-Management in der Cloud
  • Sicherheitsbewertung in der Cloud
  • Cisco Ansatz für bedrohungszentrierte Netzwerksicherheit
  • Sicherheit der physischen Cloud-Umgebung
  • Anwendungs- und Workload-Sicherheit
  • Cloud-Management und API-Sicherheit
  • Netzwerkfunktionsvirtualisierung (NFV) und virtuelle Netzwerkfunktionen (VNF)
  • Cisco NFV-Beispiele
  • Berichterstattung und Sichtbarkeit von Bedrohungen in der Cloud
  • Cloud Access Security Broker
  • Cisco CloudLock®
  • OAuth und OAuth-Angriffe
  • Die Cisco Stealthwatch Cloud für die Überwachung der öffentlichen Cloud
  • Cisco Stealthwatch Cloud für die Überwachung privater Netzwerke
  • Der Betrieb von Cisco Stealthwatch Cloud
  • Software-Defined Networking-Konzepte
  • Programmierbare Netzwerke und Automatisierung
  • Cisco-Plattformen und APIs
  • Grundlegende Python-Skripte für die Automatisierung