مدونة

امتحان CCNP Security SCOR 350-701: نظرة عامة

SCOR 350-701 Exam
2021-07-04
4 دقائق القراءة
Amit Masih
CCNP Security SCOR 350-701 Exam - Overview.png

امتحان CCNP Security SCOR 350-701

يعد امتحان تنفيذ وتشغيل تقنيات Cisco Security Core (SCOR 350-701) امتحانًا مدته 120 دقيقة يتضمن شهادات CCNP وCCIE Security. تختبر هذه الدورة معرفة ومهارات المحترفين وتنفذ وتشغل تقنيات الأمان الأساسية، بما في ذلك أمان الشبكة وأمان السحابة وأمان المحتوى وحماية نقاط النهاية والكشف عنها؛ والوصول الآمن إلى الشبكة والرؤية والتنفيذ.

تعد دورة تنفيذ وتشغيل تقنيات Cisco Security Core المحترفين لخوض الامتحان.

تفاصيل الامتحان

  • اسم الامتحان - CCNP-SCOR 350-701
  • مدة الامتحان - 120 دقيقة
  • السؤال - 90-110 سؤال
  • تنسيق الامتحان - املأ الفراغات، واسحب وأفلِت إجابات متعددة الخيارات واحدة وإجابات متعددة الخيارات.
  • مدة الصلاحية - 3 سنوات
  • درجة النجاح - لا توجد درجة نجاح
  • المتطلبات الأساسية - خبرة من 3 إلى 5 سنوات في تنفيذ حلول الشبكات المؤسسية
  • السعر - 400 دولار أمريكي

ماذا ستتعلم في هذه الدورة؟

تختبر هذه الدورة معرفة ومهارات المحترفين في تنفيذ تقنيات الأمان الأساسية التشغيلية مثل:

  • أمان الشبكة
  • أمان السحابة
  • أمان المحتوى
  • حماية نقاط النهاية والكشف عنها
  • الوصول الآمن إلى الشبكة
  • الرؤية والتنفيذ

ما هي المتطلبات الأساسية لهذه الدورة؟

لأخذ هذه الدورة، يُنصح بامتلاك المعرفة والمهارات التالية:

  • دورة تنفيذ وإدارة حلول Cisco (CCNA®) v1.0
  • الإلمام بشبكات Ethernet وTCP/IP
  • معرفة عملية بنظام التشغيل Microsoft Windows
  • معرفة عملية بشبكات Cisco IOS والمفاهيم
  • الإلمام بأساسيات مفاهيم أمان الشبكات

من يجب أن يأخذ هذه الدورة؟

تم تصميم هذه الدورة للمحترفين الذين لديهم من ثلاث إلى خمس سنوات من الخبرة العملية في ممارسات الأمان المتقدمة.

  • مهندسو الأمان
  • مهندسو الشبكات والمصممون والمسؤولون والمديرون
  • مهندسو الأنظمة
  • مهندسو الأنظمة الاستشارية
  • مهندسو الحلول التقنية
  • شركات التكامل والشركاء في Cisco

مواضيع امتحان CCNP- SCOR 350-701

فيما يلي المواضيع التي يتم تناولها عادةً في الامتحان؛ ومع ذلك، قد تواجه أيضًا بعض المواضيع الأخرى ذات الصلة بالتسليم المحدد للامتحان. أيضًا، تخضع الإرشادات للتغيير فيما يتعلق بأغراض الوضوح دون أي إشعار مسبق.  

  • 1.0 مفاهيم الأمان-25%
  • 2.0 أمان الشبكة-20%
  • 3.0 تأمين السحابة-15%
  • 4.0 أمان المحتوى-10%
  • 5.0 حماية نقطة النهاية والكشف عنها-15%
  • 6.0 الوصول الآمن إلى الشبكة والرؤية والتنفيذ-15%

الموضوع 1.0 - مفاهيم الأمان

1.1 شرح التهديدات الشائعة ضد البيئات المحلية والسحابية

  • المحلية: الفيروسات، وأحصنة طروادة، وهجمات الحرمان من الخدمة/الحرمان من الخدمة الموزعة، والتصيد الاحتيالي، وأدوات التروجان، وهجمات الوسيط، وحقن SQL، وبرمجة النصوص عبر المواقع، والبرامج الضارة
  • السحابة: خروقات البيانات، وواجهات برمجة التطبيقات غير الآمنة، والحرمان من الخدمة/الحرمان من الخدمة الموزعة، وبيانات الاعتماد المخترقة

1.2 مقارنة نقاط الضعف الأمنية الشائعة مثل أخطاء البرامج، وكلمات المرور الضعيفة و/أو المبرمجة، وحقن SQL، والتشفير المفقود، والمخزن المؤقت تجاوز الحد الأقصى، وعبور المسار، وبرمجة النصوص/التزوير عبر المواقع

1.3 وصف وظائف مكونات التشفير مثل التجزئة والتشفير وPKI وSSL وIPsec وNAT-T

IPv4 لـ IPsec والمفتاح المشترك مسبقًا والتفويض المستند إلى الشهادة

1.4 مقارنة أنواع نشر VPN من موقع إلى موقع وVPN للوصول عن بُعد مثل sVTI وIPsec وCryptomap و

DMVPN وFLEXVPN، بما في ذلك اعتبارات التوافر العالي وAnyConnect

1.5 وصف تأليف الاستخبارات الأمنية ومشاركتها واستهلاكها

1.6 شرح دور نقطة النهاية في حماية البشر من هجمات التصيد والهندسة الاجتماعية

1.7 شرح واجهات برمجة التطبيقات المتجهة شمالاً والجنوبية في بنية SDN

1.8 شرح واجهات برمجة تطبيقات DNAC لتوفير الشبكة وتحسينها ومراقبتها واستكشاف الأخطاء وإصلاحها

1.9 تفسير نصوص Python الأساسية المستخدمة لاستدعاء واجهات برمجة تطبيقات أجهزة Cisco Security

الموضوع 2.0 - الشبكة الأمان

2.1 مقارنة حلول أمان الشبكة التي توفر إمكانيات منع التطفل وجدار الحماية

2.2 وصف نماذج نشر حلول أمان الشبكة والهندسة المعمارية التي توفر إمكانيات منع التطفل وجدار الحماية

2.3 وصف مكونات وقدرات وفوائد سجلات NetFlow وFlexible NetFlow

2.4 تكوين طرق أمان البنية الأساسية للشبكة والتحقق منها (الموجه والمحول واللاسلكي)

  • طرق الطبقة 2 (تجزئة الشبكة باستخدام شبكات VLAN وVRF-lite؛ أمان الطبقة 2 والمنافذ؛ DHCP snooping؛ فحص ARP الديناميكي؛ التحكم في العاصفة؛ شبكات PVLAN لفصل حركة مرور الشبكة؛ والدفاعات ضد هجمات MAC وARP وVLAN hopping وSTP وDHCP المارقة
  • تقوية أجهزة أمان البنية الأساسية للشبكة (مستوى التحكم ومستوى البيانات ومستوى الإدارة وأمان بروتوكول التوجيه)

2.5 تنفيذ التجزئة وسياسات التحكم في الوصول وAVC وتصفية عناوين URL وحماية البرامج الضارة

2.6 تنفيذ خيارات الإدارة لحلول أمان الشبكة مثل منع التطفل وأمان المحيط (مدير الجهاز الفردي مقابل مدير الأجهزة المتعددة، داخل النطاق مقابل خارج النطاق، وأمان ومخاطر CDP وDNS وSCP وSFTP وDHCP)

2.7 تكوين AAA للوصول إلى الأجهزة والشبكة (المصادقة والتفويض، وTACACS+ وRADIUS وRADIUS التدفقات والمحاسبة وdACL)

2.8 تكوين إدارة الشبكة الآمنة لأجهزة أمان المحيط والبنية الأساسية (إدارة الأجهزة الآمنة وSNMPv3 والعروض والمجموعات والمستخدمين والمصادقة والتشفير والتسجيل الآمن وNTP مع المصادقة)

2.9 تكوين والتحقق من شبكة VPN من موقع إلى موقع وشبكة VPN للوصول عن بُعد

  • شبكة VPN من موقع إلى موقع باستخدام أجهزة توجيه Cisco وIOS
  • شبكة VPN للوصول عن بُعد باستخدام عميل Cisco AnyConnect Secure Mobility
  • أوامر التصحيح لعرض إنشاء نفق IPsec واستكشاف الأخطاء وإصلاحها

الموضوع 3.0 - تأمين السحابة

3.1 تحديد حلول الأمان لبيئات السحابة

  • السحابات العامة والخاصة والهجينة والمجتمعية
  • نماذج الخدمة السحابية: SaaS وPaaS وIaaS (NIST 800-145)

3.2 مقارنة مسؤولية أمان العميل مقابل المزود لنماذج الخدمة السحابية المختلفة

  • إدارة التصحيحات في السحابة
  • تقييم الأمان في السحابة
  • حلول الأمان المقدمة عبر السحابة مثل جدار الحماية والإدارة والوكيل وذكاء الأمان وCASB

3.3 وصف مفهوم DevSecOps (خط أنابيب CI/CD وتنسيق الحاويات والأمان 2019 Cisco Systems، هذه الوثيقة سرية لشركة Cisco.

3.4 تنفيذ أمان التطبيقات والبيانات في بيئات السحابة

3.5 تحديد قدرات الأمان ونماذج النشر وإدارة السياسات لتأمين السحابة

3.6 تكوين منهجيات تسجيل ومراقبة السحابة

3.7 وصف مفاهيم أمان التطبيقات وعبء العمل

الموضوع 4.0 - أمان المحتوى

4.1 تنفيذ طرق إعادة توجيه حركة المرور والتقاطها

4.2 وصف هوية وكيل الويب والمصادقة، بما في ذلك تحديد هوية المستخدم الشفاف

4.3 مقارنة مكونات وقدرات وفوائد حلول البريد الإلكتروني والويب المحلية والمستندة إلى السحابة (ESA وCES وWSA)

4.4 تكوين طرق نشر أمان الويب والبريد الإلكتروني والتحقق منها لحماية المستخدمين المحليين والبعيدين (عناصر التحكم الواردة والصادرة وإدارة السياسات)

4.5 تكوين ميزات أمان البريد الإلكتروني والتحقق منها مثل تصفية البريد العشوائي وتصفية البرامج الضارة ومنع فقدان البيانات وقائمة الحظر وتشفير البريد الإلكتروني

4.6 تكوين بوابة الإنترنت الآمنة وميزات أمان الويب والتحقق منها مثل قائمة الحظر وتصفية عناوين URL ومسح البرامج الضارة وعنوان URL التصنيف وتصفية تطبيقات الويب وفك تشفير TLS

4.7 وصف مكونات وقدرات وفوائد Cisco Umbrella

4.8 تكوين عناصر التحكم في أمان الويب والتحقق منها على Cisco Umbrella (الهويات وإعدادات محتوى URL وقوائم الوجهات والتقارير) 15%

الموضوع 5.0 - حماية نقطة النهاية والكشف عنها

5.1 مقارنة حلول منصات حماية نقطة النهاية (EPP) واكتشاف نقطة النهاية والاستجابة لها (EDR)

5.2 شرح مكافحة البرامج الضارة والأمان بأثر رجعي ومؤشر الاختراق (IOC) ومكافحة الفيروسات وتحليل الملفات الديناميكية والقياس عن بعد من مصدر نقطة النهاية

5.3 تكوين والتحقق من التحكم في تفشي المرض والحجر الصحي للحد من العدوى

5.4 وصف مبررات الأمان المستند إلى نقطة النهاية

5.5 وصف قيمة إدارة أجهزة نقطة النهاية وجرد الأصول مثل MDM

5.6 وصف استخدامات وأهمية استراتيجية المصادقة متعددة العوامل (MFA)

5.7 وصف حلول تقييم وضع نقطة النهاية لضمان أمان نقطة النهاية

5.8 شرح أهمية استراتيجية تصحيح نقطة النهاية

الموضوع 6.0 - الوصول الآمن إلى الشبكة والرؤية والتنفيذ

6.1 وصف مفاهيم إدارة الهوية والوصول الآمن إلى الشبكة مثل خدمات الضيوف والتعريف وتقييم الوضع وBYOD

6.2 تكوين وظائف جهاز الوصول إلى الشبكة والتحقق منها مثل 802.1X وMAB وWebAuth

6.3 وصف الوصول إلى الشبكة باستخدام CoA

6.4 وصف فوائد امتثال الجهاز والتحكم في التطبيق

6.5 شرح تقنيات الاستخراج (أنفاق DNS وHTTPS والبريد الإلكتروني وFTP/SSH/SCP/SFTP وICMP وMessenger وIRC وNTP)

6.6 وصف فوائد القياس عن بعد للشبكة 2019 Cisco Systems, Inc. هذه الوثيقة سرية لشركة Cisco. الصفحة 4

6.7 وصف مكونات وقدرات وفوائد منتجات وحلول الأمان هذه

  • Cisco Stealthwatch
  • Cisco Stealthwatch Cloud
  • Cisco pxGrid
  • Cisco Umbrella Investigate
  • Cisco Cognitive Threat Analytics
  • Cisco Encrypted Traffic Analytics
  • Cisco AnyConnect Network Visibility Module (NVM)
نحن نقدم الحل الشامل لجميع احتياجاتك ونقدم عروضًا مرنة ومخصصة لجميع الأفراد اعتمادًا على مؤهلاتهم التعليمية والشهادات التي يرغبون في تحقيقها.

جميع الحقوق محفوظة © 2024.

الدردشة معنا