يعد امتحان تنفيذ وتشغيل تقنيات Cisco Security Core (SCOR 350-701) امتحانًا مدته 120 دقيقة يتضمن شهادات CCNP وCCIE Security. تختبر هذه الدورة معرفة ومهارات المحترفين وتنفذ وتشغل تقنيات الأمان الأساسية، بما في ذلك أمان الشبكة وأمان السحابة وأمان المحتوى وحماية نقاط النهاية والكشف عنها؛ والوصول الآمن إلى الشبكة والرؤية والتنفيذ.
تعد دورة تنفيذ وتشغيل تقنيات Cisco Security Core المحترفين لخوض الامتحان.
تختبر هذه الدورة معرفة ومهارات المحترفين في تنفيذ تقنيات الأمان الأساسية التشغيلية مثل:
لأخذ هذه الدورة، يُنصح بامتلاك المعرفة والمهارات التالية:
تم تصميم هذه الدورة للمحترفين الذين لديهم من ثلاث إلى خمس سنوات من الخبرة العملية في ممارسات الأمان المتقدمة.
فيما يلي المواضيع التي يتم تناولها عادةً في الامتحان؛ ومع ذلك، قد تواجه أيضًا بعض المواضيع الأخرى ذات الصلة بالتسليم المحدد للامتحان. أيضًا، تخضع الإرشادات للتغيير فيما يتعلق بأغراض الوضوح دون أي إشعار مسبق.
1.1 شرح التهديدات الشائعة ضد البيئات المحلية والسحابية
1.2 مقارنة نقاط الضعف الأمنية الشائعة مثل أخطاء البرامج، وكلمات المرور الضعيفة و/أو المبرمجة، وحقن SQL، والتشفير المفقود، والمخزن المؤقت تجاوز الحد الأقصى، وعبور المسار، وبرمجة النصوص/التزوير عبر المواقع
1.3 وصف وظائف مكونات التشفير مثل التجزئة والتشفير وPKI وSSL وIPsec وNAT-T
IPv4 لـ IPsec والمفتاح المشترك مسبقًا والتفويض المستند إلى الشهادة
1.4 مقارنة أنواع نشر VPN من موقع إلى موقع وVPN للوصول عن بُعد مثل sVTI وIPsec وCryptomap و
DMVPN وFLEXVPN، بما في ذلك اعتبارات التوافر العالي وAnyConnect
1.5 وصف تأليف الاستخبارات الأمنية ومشاركتها واستهلاكها
1.6 شرح دور نقطة النهاية في حماية البشر من هجمات التصيد والهندسة الاجتماعية
1.7 شرح واجهات برمجة التطبيقات المتجهة شمالاً والجنوبية في بنية SDN
1.8 شرح واجهات برمجة تطبيقات DNAC لتوفير الشبكة وتحسينها ومراقبتها واستكشاف الأخطاء وإصلاحها
1.9 تفسير نصوص Python الأساسية المستخدمة لاستدعاء واجهات برمجة تطبيقات أجهزة Cisco Security
2.1 مقارنة حلول أمان الشبكة التي توفر إمكانيات منع التطفل وجدار الحماية
2.2 وصف نماذج نشر حلول أمان الشبكة والهندسة المعمارية التي توفر إمكانيات منع التطفل وجدار الحماية
2.3 وصف مكونات وقدرات وفوائد سجلات NetFlow وFlexible NetFlow
2.4 تكوين طرق أمان البنية الأساسية للشبكة والتحقق منها (الموجه والمحول واللاسلكي)
2.5 تنفيذ التجزئة وسياسات التحكم في الوصول وAVC وتصفية عناوين URL وحماية البرامج الضارة
2.6 تنفيذ خيارات الإدارة لحلول أمان الشبكة مثل منع التطفل وأمان المحيط (مدير الجهاز الفردي مقابل مدير الأجهزة المتعددة، داخل النطاق مقابل خارج النطاق، وأمان ومخاطر CDP وDNS وSCP وSFTP وDHCP)
2.7 تكوين AAA للوصول إلى الأجهزة والشبكة (المصادقة والتفويض، وTACACS+ وRADIUS وRADIUS التدفقات والمحاسبة وdACL)
2.8 تكوين إدارة الشبكة الآمنة لأجهزة أمان المحيط والبنية الأساسية (إدارة الأجهزة الآمنة وSNMPv3 والعروض والمجموعات والمستخدمين والمصادقة والتشفير والتسجيل الآمن وNTP مع المصادقة)
2.9 تكوين والتحقق من شبكة VPN من موقع إلى موقع وشبكة VPN للوصول عن بُعد
3.1 تحديد حلول الأمان لبيئات السحابة
3.2 مقارنة مسؤولية أمان العميل مقابل المزود لنماذج الخدمة السحابية المختلفة
3.3 وصف مفهوم DevSecOps (خط أنابيب CI/CD وتنسيق الحاويات والأمان 2019 Cisco Systems، هذه الوثيقة سرية لشركة Cisco.
3.4 تنفيذ أمان التطبيقات والبيانات في بيئات السحابة
3.5 تحديد قدرات الأمان ونماذج النشر وإدارة السياسات لتأمين السحابة
3.6 تكوين منهجيات تسجيل ومراقبة السحابة
3.7 وصف مفاهيم أمان التطبيقات وعبء العمل
4.1 تنفيذ طرق إعادة توجيه حركة المرور والتقاطها
4.2 وصف هوية وكيل الويب والمصادقة، بما في ذلك تحديد هوية المستخدم الشفاف
4.3 مقارنة مكونات وقدرات وفوائد حلول البريد الإلكتروني والويب المحلية والمستندة إلى السحابة (ESA وCES وWSA)
4.4 تكوين طرق نشر أمان الويب والبريد الإلكتروني والتحقق منها لحماية المستخدمين المحليين والبعيدين (عناصر التحكم الواردة والصادرة وإدارة السياسات)
4.5 تكوين ميزات أمان البريد الإلكتروني والتحقق منها مثل تصفية البريد العشوائي وتصفية البرامج الضارة ومنع فقدان البيانات وقائمة الحظر وتشفير البريد الإلكتروني
4.6 تكوين بوابة الإنترنت الآمنة وميزات أمان الويب والتحقق منها مثل قائمة الحظر وتصفية عناوين URL ومسح البرامج الضارة وعنوان URL التصنيف وتصفية تطبيقات الويب وفك تشفير TLS
4.7 وصف مكونات وقدرات وفوائد Cisco Umbrella
4.8 تكوين عناصر التحكم في أمان الويب والتحقق منها على Cisco Umbrella (الهويات وإعدادات محتوى URL وقوائم الوجهات والتقارير) 15%
5.1 مقارنة حلول منصات حماية نقطة النهاية (EPP) واكتشاف نقطة النهاية والاستجابة لها (EDR)
5.2 شرح مكافحة البرامج الضارة والأمان بأثر رجعي ومؤشر الاختراق (IOC) ومكافحة الفيروسات وتحليل الملفات الديناميكية والقياس عن بعد من مصدر نقطة النهاية
5.3 تكوين والتحقق من التحكم في تفشي المرض والحجر الصحي للحد من العدوى
5.4 وصف مبررات الأمان المستند إلى نقطة النهاية
5.5 وصف قيمة إدارة أجهزة نقطة النهاية وجرد الأصول مثل MDM
5.6 وصف استخدامات وأهمية استراتيجية المصادقة متعددة العوامل (MFA)
5.7 وصف حلول تقييم وضع نقطة النهاية لضمان أمان نقطة النهاية
5.8 شرح أهمية استراتيجية تصحيح نقطة النهاية
6.1 وصف مفاهيم إدارة الهوية والوصول الآمن إلى الشبكة مثل خدمات الضيوف والتعريف وتقييم الوضع وBYOD
6.2 تكوين وظائف جهاز الوصول إلى الشبكة والتحقق منها مثل 802.1X وMAB وWebAuth
6.3 وصف الوصول إلى الشبكة باستخدام CoA
6.4 وصف فوائد امتثال الجهاز والتحكم في التطبيق
6.5 شرح تقنيات الاستخراج (أنفاق DNS وHTTPS والبريد الإلكتروني وFTP/SSH/SCP/SFTP وICMP وMessenger وIRC وNTP)
6.6 وصف فوائد القياس عن بعد للشبكة 2019 Cisco Systems, Inc. هذه الوثيقة سرية لشركة Cisco. الصفحة 4
6.7 وصف مكونات وقدرات وفوائد منتجات وحلول الأمان هذه
جميع الحقوق محفوظة © 2024.