SCOR: Implementação e operação de tecnologias-chave Cisco Security Core Technologies - curso RUB 159.990. de Especialista, formação 64 horas acadêmicas, data de 30 de abril de 2023.
Miscelânea / / December 03, 2023
O curso Implementando e Operando Cisco Security Core Technologies (SCOR) v1.0 ajudará você a se preparar não apenas para receber Certificações Cisco® CCNP® Security e CCIE® Security, mas também para trabalhar na área de segurança nos mais altos níveis nível. Este curso fornecerá aos alunos as habilidades e conhecimentos necessários para implementar ou usar as principais soluções da Cisco para fornecer proteção avançada contra ataques de segurança cibernética. Os alunos aprenderão sobre como proteger redes, infraestruturas e conteúdo em nuvem, dispositivos finais e de rede e usuários remotos. O trabalho de laboratório inclui prática com Cisco Firepower Next-Generation Firewall e Cisco ASA Firewall; configurar políticas de acesso remoto e políticas de verificação de tráfego de correio; implementação de autenticação conforme padrão 802.1X; trabalhe com Cisco Stealthwatch Enterprise e Cisco Stealthwatch Cloud.
Este curso permite que você se prepare para o exame Implementing and Operating Cisco Security Core Technologies (350-701 SCOR), que faz parte dos programas atualizados de segurança CCNP e certificação CCIE Segurança.
Os certificados Cisco são emitidos aos alunos somente após aprovação no teste final.
Público-alvo do curso:
- Engenheiros de segurança
- Engenheiros de rede
- Designers de rede
- Administradores de rede
- Engenheiros de sistema
- Consultoria a engenheiros de sistemas
- Arquitetos de soluções técnicas
- Integradores/Parceiros Cisco
- Gerentes de rede
Você vai aprender:
- Descrever os princípios da segurança da informação
- Compreender os ataques mais comuns a redes TCP/IP, aplicações e dispositivos de rede
- Compreender como diferentes tecnologias de segurança de rede funcionam em conjunto para proteger contra diferentes tipos de ataques
- Implementar controle de acesso no Cisco ASA e Cisco Firepower Next-Generation Firewall
- Implementar recursos básicos de segurança para proteger o tráfego de e-mail no Cisco Email Security Appliance
- Implementar recursos básicos de segurança para proteger o tráfego da Web no Cisco Web Security Appliance
- Compreender as capacidades do Cisco Umbrella, esquemas de implementação da plataforma, princípios de gerenciamento de políticas, recursos do console
- Compreender os tipos de VPNs e descrever os algoritmos criptográficos utilizados em diferentes sistemas
- Saiba como funcionam: VPN site a site Cisco, VPN IPsec ponto a ponto baseada em Cisco IOS VTI, VPN IPsec ponto a ponto em Cisco ASA e Cisco FirePower NGFW
- Implementar soluções de segurança de acesso remoto Cisco e configurar autenticação 802.1X e EAP
- Entenda como o AMP for Endpoints funciona e como proteger adequadamente os endpoints
- Configurar mecanismos para proteger o plano de controle e gerenciamento em dispositivos de rede
- Configurar mecanismos de Camada 2 e Camada 3 do Cisco IOS Software para proteger o Plano de Dados
- Descrever as soluções Cisco Stealthwatch Enterprise e Stealthwatch Cloud
- Compreender os princípios básicos de proteção de infraestruturas em nuvem contra ataques comuns
Módulo 1. Conceitos de segurança de rede*
Visão Geral dos Princípios de Segurança da Informação
Gestão de riscos
Avaliação de vulnerabilidade
Análise CVSS
Módulo 2. Ataques TCP/IP comuns*
Vulnerabilidades TCP/IP
Vulnerabilidades de serviço IP
Vulnerabilidades ICMP
Vulnerabilidades TCP
Vulnerabilidades UDP
Vetores de ataque
Ataques de reconhecimento
Ataques a protocolos de acesso
Ataques man-in-the-middle
Negação de serviço e negação de serviço distribuída
Refletir e aprimorar ataques
Ataques de falsificação
Ataques ao DHCP
Módulo 3. Ataques comuns em aplicações de rede*
Ataques de senha
Ataques DNS
Tunelamento DNS
Ataques a serviços web
Amortecimento HTTP 302
Injeções de comando
Injeções SQL
Scripting entre sites e falsificação de solicitações
Ataques ao tráfego de correio
Módulo 4. Ataques comuns em endpoints*
Estouro de buffer
Programas maliciosos
Serviço de inteligência
Obtendo acesso e controle
Obtendo acesso usando engenharia social
Obtendo acesso usando ataques de tráfego da web
Kits de exploração e rootkits
Escalação de privilégios
Fase pós-implementação
Kit de exploração de pescador
Módulo 5. Tecnologias de segurança de rede (5 ac. h.)
Estratégia de Defesa em Profundidade
Segmentação de rede e visão geral dos mecanismos de virtualização
Revisão de firewall com estado
Visão geral da inteligência de segurança
Padronização de informações sobre ameaças
Visão geral do antimalware de rede
Visão geral dos sistemas de prevenção de intrusões
Visão geral da próxima geração da UIT
Revisão de segurança de conteúdo de e-mail
Revisão de segurança de conteúdo da web
Revisão de sistemas de análise de ameaças
Visão geral dos mecanismos de segurança DNS
Autenticação, autorização, contabilidade
Gerenciando credenciais e acesso do usuário
Visão geral das tecnologias de rede privada virtual
Visão geral dos dispositivos de segurança de rede
Módulo 6. Implementação do ITU Cisco ASA (5 ac. h.)
Modos operacionais Cisco ASA
Níveis de segurança da interface Cisco ASA
Objetos e grupos de objetos no Cisco ASA
Tradução do Endereço da Rede
ACL em interfaces Cisco ASA
ACLs globais no Cisco ASA
Políticas de inspeção Cisco ASA
Topologias tolerantes a falhas Cisco ASA
Módulo 7. Implementação de firewall de nova geração Cisco Firepower (5 ac. h.)
Modos operacionais Cisco Firepower NGFW
Processamento e políticas de pacotes
Objetos
NAT
Políticas de pré-filtragem
Políticas de controle de acesso
Inteligência de segurança Cisco Firepower NGFW
Políticas de descoberta
Políticas de IPS
Detecção de malware e políticas de arquivos
Módulo 8. Implementação de Segurança de Conteúdo de Email (5 ac. h.)
Visão geral da segurança de conteúdo de e-mail da Cisco
Visão geral do SMTP
Revisão do pipeline de e-mail
Ouvintes Públicos e Privados
Tabela de acesso ao host
Tabela de acesso ao destinatário
Visão geral das políticas de filtragem de tráfego de e-mail
Proteção contra Spam e Graymail
Proteção contra vírus e malware
Filtros de surto
Filtragem de conteúdo
Proteção contra vazamento de dados
Criptografia do tráfego de correio
Módulo 9. Implementação de Segurança de Conteúdo Web (5 ac. h.)
Visão geral da solução Cisco WSA
Recursos de implementação
Autenticação de usuário de rede
Descriptografia de tráfego HTTPS
Políticas de acesso e políticas de identidade
Configurações de controles de uso aceitáveis
Proteção contra malware
Módulo 10. Implementação do Cisco Umbrella*
Arquitetura guarda-chuva da Cisco
Implementação guarda-chuva da Cisco
Cliente de roaming Cisco Umbrella
Gerenciamento guarda-chuva da Cisco
Explore os recursos do Cisco Umbrella
Módulo 11. Tecnologias VPN e algoritmos criptográficos (5 ac. h.)
Introdução à VPN
Tipos de VPN
Comunicação segura e serviços criptográficos
Tipos de chaves em criptografia
Infraestrutura de chave pública
Módulo 12. Cisco Secure Site-to-Site VPN (5 ac. h.)
Tecnologias VPN site a site
Revisão de VPN IPsec
Mapas criptográficos estáticos IPsec
Interface de túnel virtual estático IPsec
VPN multiponto dinâmica
Cisco IOS FlexVPN
Módulo 13. Ponto a ponto baseado em Cisco IOS VTI (5 ac. h.)
VTIs Cisco IOS
Configurando VPN IKEv2 IPsec ponto a ponto VTI
Módulo 14. VPNs IPsec ponto a ponto no Cisco ASA e Cisco Firepower NGFW (4 ac. h.)
VPN ponto a ponto no Cisco ASA e Cisco Firepower NGFW
Configurando VPN ponto a ponto Cisco ASA
Configurando VPN ponto a ponto Cisco Firepower NGFW
Módulo 15. VPN de acesso remoto seguro Cisco (4 ac. h.)
VPN de acesso remoto
Componentes e tecnologias
Visão geral do SSL
Módulo 16. VPN SSL de acesso remoto em Cisco ASA e Cisco Firepower NGFW (4 ac. h.)
Perfis de conexão
Políticas de grupo
Configurações de VPN de acesso remoto Cisco ASA
Configurações de VPN de acesso remoto Cisco Firepower NGFW
Módulo 17. Controle de acesso em redes Cisco (4 ac. h.)
Acesso seguro à rede
Serviços AAA
Visão geral dos recursos do Cisco Identity Services Engine
Arquitetura Cisco TrustSec
Módulo 18. Autenticação 802.1X (4 ac. h.)
802.1X e EAP
Métodos EAP
A função do protocolo RADIUS em um sistema 802.1X
Mudança de autorização RADIUS
Módulo 19. Configuração de autenticação 802.1X (4 ac. h.)
Configurações 802.1X no switch Cisco Catalyst
Configurações 802.1X no Cisco WLC 802.1X
Configurações 802.1X no Cisco ISE 802.1X
Suplicante 802.1x
Autenticação Web Central Cisco
Módulo 20. Tecnologias de segurança de endpoint*
Hospedar firewalls
Hospedar antivírus
Sistemas de prevenção de intrusões baseados em host
Listas brancas e negras de recursos em hosts
Proteção contra malware
Visão geral da área restrita
Verificando arquivos
Módulo 21. Implementando Cisco AMP para endpoints*
Arquitetura de solução Cisco AMP para endpoints
Cisco AMP para motores de endpoints
Proteção retrospectiva usando Cisco AMP
Construindo uma trajetória de arquivo usando Cisco AMP
Gerenciando o Cisco AMP para endpoints
Módulo 22. Proteção da infraestrutura de rede*
Planos de operação de dispositivos de rede
Mecanismos de segurança do plano de controle
Mecanismos de segurança do plano de controle
Telemetria de tráfego
Proteção do plano de dados na camada de enlace de dados
Proteção do plano de dados na camada de rede
Módulo 23. Implementação de mecanismos de proteção do plano de controle*
ACLs de infraestrutura
Policiamento do Avião de Controle
Proteção do plano de controle
Mecanismos de segurança do protocolo de roteamento
Módulo 24. Implementação de mecanismos de proteção do plano de dados na camada de enlace de dados*
Visão geral dos mecanismos de segurança do plano de dados
Proteção contra ataques ao sistema VLAN
Proteção contra ataques ao protocolo STP
Segurança Portuária
VLANs privadas
Espionagem de DHCP
Inspeção ARP
Controle de tempestade
Criptografia MACsec
Módulo 25. Implementação de mecanismos de proteção do plano de dados ao nível da rede*
ACL antispoofing de infraestrutura
Encaminhamento de caminho reverso Unicast
Proteção de origem IP