
يُعدّ امتحان "تنفيذ وتشغيل تقنيات سيسكو الأمنية الأساسية" (SCOR 350-701) امتحانًا مدته 120 دقيقة، وهو جزء من شهادتي CCNP وCCIE في مجال أمن المعلومات. يختبر هذا الامتحان معارف ومهارات المتخصصين في تنفيذ وتشغيل تقنيات الأمان الأساسية، بما في ذلك أمن الشبكات، وأمن الحوسبة السحابية، وأمن المحتوى، وحماية نقاط النهاية وكشف الاختراقات، بالإضافة إلى تأمين الوصول إلى الشبكة، ومراقبتها، وإنفاذها.
يُهيئ امتحان "تنفيذ وتشغيل تقنيات سيسكو الأمنية الأساسية" المتخصصين لاجتياز الامتحان.
املأ الفراغات، واسحب وأفلت إجابات الاختيار من متعدد (إجابة واحدة أو عدة إجابات). - الصلاحية: 3 سنوات
تختبر هذه الدورة معارف ومهارات المحترفين في تطبيق تقنيات الأمان الأساسية، مثل:
للالتحاق بهذه الدورة، يُنصح باكتساب المعارف والمهارات التالية:
صُممت هذه الدورة للمحترفين الذين لديهم خبرة عملية تتراوح بين ثلاث وخمس سنوات في ممارسات الأمن المتقدمة.
مهندسو الأمن
مهندسو الشبكات، والمصممون، والمسؤولون، والمدراء
مهندسو الأنظمة
مهندسو الأنظمة الاستشاريون
مهندسو الحلول التقنية
مُكاملون وشركاء سيسكو
فيما يلي المواضيع التي يُغطيها الامتحان عادةً؛ ومع ذلك، قد تواجه أيضًا بعض المواضيع الأخرى ذات الصلة في سياق الامتحان. كما أن هذه الإرشادات قابلة للتغيير لأغراض التوضيح دون إشعار مسبق.
١.٠ مفاهيم الأمن - ٢٥٪
٢.٠ أمن الشبكات - ٢٠٪
٣.٠ تأمين الحوسبة السحابية - ١٥٪
٤.٠ أمن المحتوى - ١٠٪
٥.٠ حماية نقاط النهاية والكشف عنها - ١٥٪
٦.٠ تأمين الوصول إلى الشبكة، والرؤية، والتنفيذ - ١٥٪
١.١ شرح التهديدات الشائعة التي تواجه بيئات الخوادم المحلية والحوسبة السحابية
الخوادم المحلية: الفيروسات، وأحصنة طروادة، وهجمات حجب الخدمة/هجمات حجب الخدمة الموزعة، والتصيد الاحتيالي، وبرامج التجسس الخفية، وهجمات الوسيط، وحقن SQL، والبرمجة النصية عبر المواقع، والبرامج الضارة
الحوسبة السحابية: اختراقات البيانات، وواجهات برمجة التطبيقات غير الآمنة، وهجمات حجب الخدمة/هجمات حجب الخدمة الموزعة، وبيانات الاعتماد المخترقة
١.٢ مقارنة الثغرات الأمنية الشائعة مثل أخطاء البرامج، وكلمات المرور الضعيفة أو المضمنة في التعليمات البرمجية، وحقن SQL، ونقص التشفير، وتجاوز سعة المخزن المؤقت، اختراق المسار، البرمجة النصية عبر المواقع/التزوير
1.3 وصف وظائف مكونات التشفير مثل التجزئة، والتشفير، والبنية التحتية للمفاتيح العامة (PKI)، وSSL، وIPsec، وNAT-T IPv4 لـ IPsec، والمفتاح المشترك مسبقًا، والتفويض القائم على الشهادات
1.4 مقارنة أنواع نشر VPN من موقع إلى موقع وVPN للوصول عن بُعد مثل sVTI، وIPsec، وCryptomap DMVPN، وFLEXVPN، بما في ذلك اعتبارات التوافر العالي، وAnyConnect
1.5 وصف إنشاء معلومات الأمان ومشاركتها واستخدامها
1.6 شرح دور نقطة النهاية في حماية المستخدمين من هجمات التصيد الاحتيالي والهندسة الاجتماعية
1.7 شرح واجهات برمجة التطبيقات (APIs) الشمالية والجنوبية في بنية SDN
1.8 شرح واجهات برمجة تطبيقات DNAC لتوفير الشبكة وتحسينها ومراقبتها واستكشاف أخطائها وإصلاحها
1.9 تفسير نصوص بايثون الأساسية المستخدمة لاستدعاء واجهات برمجة تطبيقات أجهزة أمان سيسكو
2.1 مقارنة حلول أمن الشبكات التي توفر إمكانيات منع الاختراق وجدران الحماية
2.2 وصف نماذج نشر حلول أمن الشبكات وهياكلها التي توفر إمكانيات منع الاختراق وجدران الحماية
2.3 وصف مكونات وإمكانيات وفوائد سجلات NetFlow وFlexible NetFlow
2.4 تكوين أساليب أمن البنية التحتية للشبكة والتحقق منها (الموجه، المحول، الشبكة اللاسلكية)
أساليب الطبقة الثانية (تجزئة الشبكة باستخدام VLANs وVRF-lite؛ أمن الطبقة الثانية والمنافذ؛ مراقبة DHCP؛ فحص ARP الديناميكي؛ التحكم في العواصف؛ PVLANs لفصل حركة مرور الشبكة؛ والدفاعات ضد هجمات MAC وARP وVLAN hopping وSTP وDHCP rogue)
تحصين أجهزة أمن البنية التحتية للشبكة (مستوى التحكم، مستوى البيانات، مستوى الإدارة، وأمن بروتوكول التوجيه)
2.5 تطبيق التجزئة، وسياسات التحكم في الوصول، وAVC، وتصفية عناوين URL، والحماية من البرامج الضارة
2.6 تطبيق خيارات إدارة حلول أمن الشبكات مثل منع الاختراق وحماية المحيط الأمان (إدارة جهاز واحد مقابل إدارة أجهزة متعددة، داخل النطاق مقابل خارج النطاق، بروتوكول اكتشاف المشترك (CDP)، نظام أسماء النطاقات (DNS)، بروتوكول التحكم في الوصول (SCP)، بروتوكول نقل الملفات الآمن (SFTP)، وبروتوكول تكوين المضيف الديناميكي (DHCP) ومخاطرها)
2.7 تكوين نظام المصادقة والترخيص والمحاسبة (AAA) للوصول إلى الأجهزة والشبكة (المصادقة والتفويض، TACACS+، RADIUS وتدفقات RADIUS، المحاسبة، وقوائم التحكم في الوصول الديناميكي (dACL))
2.8 تكوين إدارة شبكة آمنة لأجهزة أمن المحيط والبنية التحتية (إدارة الأجهزة الآمنة، SNMPv3، طرق العرض، المجموعات، المستخدمين، المصادقة والتشفير، التسجيل الآمن، وبروتوكول وقت الشبكة (NTP) مع المصادقة)
2.9 تكوين والتحقق من شبكة VPN من موقع إلى موقع وشبكة VPN للوصول عن بُعد
شبكة VPN من موقع إلى موقع باستخدام أجهزة توجيه Cisco ونظام التشغيل IOS
شبكة VPN للوصول عن بُعد باستخدام عميل Cisco AnyConnect Secure Mobility
أوامر تصحيح الأخطاء لعرض إنشاء نفق IPsec واستكشاف الأخطاء وإصلاحها
3.1 تحديد حلول الأمان للسحابة بيئات الحوسبة السحابية
السحابات العامة والخاصة والهجينة والمجتمعية
نماذج خدمات الحوسبة السحابية: SaaS وPaaS وIaaS (NIST 800-145)
3.2 مقارنة مسؤولية العميل مقابل مسؤولية مزود الخدمة عن أمن نماذج خدمات الحوسبة السحابية المختلفة
إدارة التحديثات في الحوسبة السحابية
تقييم أمن الحوسبة السحابية
حلول الأمان المُقدمة من الحوسبة السحابية، مثل جدار الحماية، والإدارة، والوكيل، ومعلومات الأمان، وCASB
3.3 وصف مفهوم DevSecOps (خط أنابيب CI/CD، وتنسيق الحاويات، والأمان). © 2019 Cisco Systems, Inc. هذا المستند سري خاص بشركة Cisco.
3.4 تطبيق أمن التطبيقات والبيانات في بيئات الحوسبة السحابية
3.5 تحديد إمكانيات الأمان، ونماذج النشر، وإدارة السياسات لتأمين الحوسبة السحابية
3.6 تكوين منهجيات تسجيل ومراقبة الحوسبة السحابية
3.7 وصف مفاهيم أمن التطبيقات وأحمال العمل
4.1 تطبيق إعادة توجيه حركة البيانات والتقاطها الأساليب
4.2 وصف هوية وكيل الويب والمصادقة، بما في ذلك تحديد هوية المستخدم بشفافية
4.3 مقارنة مكونات وقدرات ومزايا حلول البريد الإلكتروني والويب المحلية والسحابية (ESA، CES، WSA)
4.4 تكوين طرق نشر أمان الويب والبريد الإلكتروني والتحقق منها لحماية المستخدمين في الموقع وعن بُعد (ضوابط البريد الوارد والصادر وإدارة السياسات)
4.5 تكوين ميزات أمان البريد الإلكتروني والتحقق منها، مثل تصفية البريد العشوائي، وتصفية البرامج الضارة، ومنع فقدان البيانات، وقوائم الحظر، وتشفير البريد الإلكتروني
4.6 تكوين ميزات أمان بوابة الإنترنت الآمنة وأمان الويب والتحقق منها، مثل قوائم الحظر، وتصفية عناوين URL، وفحص البرامج الضارة، وتصنيف عناوين URL، وتصفية تطبيقات الويب، وفك تشفير TLS
4.7 وصف مكونات وقدرات ومزايا Cisco Umbrella
4.8 تكوين ضوابط أمان الويب على Cisco Umbrella والتحقق منها (الهويات، وإعدادات محتوى عناوين URL، وقوائم الوجهات، والتقارير) 15%
5.1 مقارنة منصات حماية نقاط النهاية (EPP) وحلول الكشف والاستجابة لنقاط النهاية (EDR)
5.2 شرح برامج مكافحة البرمجيات الخبيثة، والأمن الاستباقي، ومؤشرات الاختراق (IOC)، وبرامج مكافحة الفيروسات، وتحليل الملفات الديناميكي، وبيانات القياس عن بُعد من نقاط النهاية
5.3 تكوين ومراقبة إجراءات مكافحة تفشي البرامج الضارة والحجر الصحي للحد من انتشار العدوى
5.4 شرح مبررات الأمن القائم على نقاط النهاية
5.5 شرح أهمية إدارة أجهزة نقاط النهاية وجرد الأصول، مثل إدارة الأجهزة المحمولة (MDM)
5.6 شرح استخدامات وأهمية استراتيجية المصادقة متعددة العوامل (MFA)
5.7 شرح حلول تقييم حالة نقاط النهاية لضمان أمنها
5.8 شرح أهمية استراتيجية تحديث نقاط النهاية
6.1 شرح مفاهيم إدارة الهوية والوصول الآمن إلى الشبكة، مثل خدمات الضيوف، وتحديد الملفات الشخصية، وتقييم الحالة، وسياسة إحضار الأجهزة الشخصية (BYOD)
6.2 تكوين ومراقبة الشبكة وظائف الوصول إلى الأجهزة مثل 802.1X وMAB وWebAuth
6.3 وصف الوصول إلى الشبكة باستخدام CoA
6.4 وصف فوائد توافق الأجهزة والتحكم في التطبيقات
6.5 شرح تقنيات تسريب البيانات (أنفاق DNS، HTTPS، البريد الإلكتروني، FTP/SSH/SCP/SFTP، ICMP، Messenger، IRC، NTP)
6.6 وصف فوائد قياس بيانات الشبكة عن بُعد. © 2019 Cisco Systems, Inc. هذا المستند سري خاص بشركة Cisco. الصفحة 4
6.7 وصف مكونات وقدرات وفوائد منتجات وحلول الأمان التالية:




جميع الحقوق محفوظة © 2024.