مدونة

امتحان CCNP Security SCOR 350-701: نظرة عامة

SCOR 350-701 Exam
July 4, 2021
4 دقائق القراءة
Amit K
CCNP Security SCOR 350-701 Exam - Overview.png

امتحان CCNP Security SCOR 350-701

يُعدّ امتحان "تنفيذ وتشغيل تقنيات سيسكو الأمنية الأساسية" (SCOR 350-701) امتحانًا مدته 120 دقيقة، وهو جزء من شهادتي CCNP وCCIE في مجال أمن المعلومات. يختبر هذا الامتحان معارف ومهارات المتخصصين في تنفيذ وتشغيل تقنيات الأمان الأساسية، بما في ذلك أمن الشبكات، وأمن الحوسبة السحابية، وأمن المحتوى، وحماية نقاط النهاية وكشف الاختراقات، بالإضافة إلى تأمين الوصول إلى الشبكة، ومراقبتها، وإنفاذها.

يُهيئ امتحان "تنفيذ وتشغيل تقنيات سيسكو الأمنية الأساسية" المتخصصين لاجتياز الامتحان.

تفاصيل الامتحان

  • اسم الامتحان: CCNP-SCOR 350-701
  • مدة الامتحان: 120 دقيقة
  • عدد الأسئلة: من 90 إلى 110 أسئلة
  • صيغة الامتحان: ملء الفراغات، وسحب وإفلات إجابات الاختيار من متعدد (إجابة واحدة أو عدة إجابات).

املأ الفراغات، واسحب وأفلت إجابات الاختيار من متعدد (إجابة واحدة أو عدة إجابات). - الصلاحية: 3 سنوات

  • درجة النجاح: لا توجد درجة نجاح
  • المتطلبات الأساسية: خبرة من 3 إلى 5 سنوات في تطبيق حلول شبكات المؤسسات
  • السعر: 400 دولار أمريكي

ماذا ستتعلم في هذه الدورة؟

تختبر هذه الدورة معارف ومهارات المحترفين في تطبيق تقنيات الأمان الأساسية، مثل:

  • أمن الشبكات
  • أمن الحوسبة السحابية
  • أمن المحتوى
  • حماية نقاط النهاية وكشف الاختراقات
  • الوصول الآمن إلى الشبكة
  • الرؤية والتنفيذ

ما هي المتطلبات الأساسية لهذه الدورة؟

للالتحاق بهذه الدورة، يُنصح باكتساب المعارف والمهارات التالية:

  • دورة تطبيق وإدارة حلول سيسكو (CCNA®) الإصدار 1.0
  • الإلمام بشبكات إيثرنت وTCP/IP
  • معرفة عملية بنظام التشغيل مايكروسوفت ويندوز
  • معرفة عملية بشبكات ومفاهيم نظام التشغيل سيسكو IOS
  • الإلمام بأساسيات مفاهيم أمن الشبكات

من هم المستفيدون من هذه الدورة؟

صُممت هذه الدورة للمحترفين الذين لديهم خبرة عملية تتراوح بين ثلاث وخمس سنوات في ممارسات الأمن المتقدمة.

  • مهندسو الأمن

  • مهندسو الشبكات، والمصممون، والمسؤولون، والمدراء

  • مهندسو الأنظمة

  • مهندسو الأنظمة الاستشاريون

  • مهندسو الحلول التقنية

  • مُكاملون وشركاء سيسكو

مواضيع امتحان CCNP-SCOR 350-701

فيما يلي المواضيع التي يُغطيها الامتحان عادةً؛ ومع ذلك، قد تواجه أيضًا بعض المواضيع الأخرى ذات الصلة في سياق الامتحان. كما أن هذه الإرشادات قابلة للتغيير لأغراض التوضيح دون إشعار مسبق.

  • ١.٠ مفاهيم الأمن - ٢٥٪

  • ٢.٠ أمن الشبكات - ٢٠٪

  • ٣.٠ تأمين الحوسبة السحابية - ١٥٪

  • ٤.٠ أمن المحتوى - ١٠٪

  • ٥.٠ حماية نقاط النهاية والكشف عنها - ١٥٪

  • ٦.٠ تأمين الوصول إلى الشبكة، والرؤية، والتنفيذ - ١٥٪

الموضوع ١.٠ - مفاهيم الأمن

١.١ شرح التهديدات الشائعة التي تواجه بيئات الخوادم المحلية والحوسبة السحابية

  • الخوادم المحلية: الفيروسات، وأحصنة طروادة، وهجمات حجب الخدمة/هجمات حجب الخدمة الموزعة، والتصيد الاحتيالي، وبرامج التجسس الخفية، وهجمات الوسيط، وحقن SQL، والبرمجة النصية عبر المواقع، والبرامج الضارة

  • الحوسبة السحابية: اختراقات البيانات، وواجهات برمجة التطبيقات غير الآمنة، وهجمات حجب الخدمة/هجمات حجب الخدمة الموزعة، وبيانات الاعتماد المخترقة

١.٢ مقارنة الثغرات الأمنية الشائعة مثل أخطاء البرامج، وكلمات المرور الضعيفة أو المضمنة في التعليمات البرمجية، وحقن SQL، ونقص التشفير، وتجاوز سعة المخزن المؤقت، اختراق المسار، البرمجة النصية عبر المواقع/التزوير

1.3 وصف وظائف مكونات التشفير مثل التجزئة، والتشفير، والبنية التحتية للمفاتيح العامة (PKI)، وSSL، وIPsec، وNAT-T IPv4 لـ IPsec، والمفتاح المشترك مسبقًا، والتفويض القائم على الشهادات

1.4 مقارنة أنواع نشر VPN من موقع إلى موقع وVPN للوصول عن بُعد مثل sVTI، وIPsec، وCryptomap DMVPN، وFLEXVPN، بما في ذلك اعتبارات التوافر العالي، وAnyConnect

1.5 وصف إنشاء معلومات الأمان ومشاركتها واستخدامها

1.6 شرح دور نقطة النهاية في حماية المستخدمين من هجمات التصيد الاحتيالي والهندسة الاجتماعية

1.7 شرح واجهات برمجة التطبيقات (APIs) الشمالية والجنوبية في بنية SDN

1.8 شرح واجهات برمجة تطبيقات DNAC لتوفير الشبكة وتحسينها ومراقبتها واستكشاف أخطائها وإصلاحها

1.9 تفسير نصوص بايثون الأساسية المستخدمة لاستدعاء واجهات برمجة تطبيقات أجهزة أمان سيسكو

الموضوع 2.0 - الشبكة الأمن

2.1 مقارنة حلول أمن الشبكات التي توفر إمكانيات منع الاختراق وجدران الحماية

2.2 وصف نماذج نشر حلول أمن الشبكات وهياكلها التي توفر إمكانيات منع الاختراق وجدران الحماية

2.3 وصف مكونات وإمكانيات وفوائد سجلات NetFlow وFlexible NetFlow

2.4 تكوين أساليب أمن البنية التحتية للشبكة والتحقق منها (الموجه، المحول، الشبكة اللاسلكية)

  • أساليب الطبقة الثانية (تجزئة الشبكة باستخدام VLANs وVRF-lite؛ أمن الطبقة الثانية والمنافذ؛ مراقبة DHCP؛ فحص ARP الديناميكي؛ التحكم في العواصف؛ PVLANs لفصل حركة مرور الشبكة؛ والدفاعات ضد هجمات MAC وARP وVLAN hopping وSTP وDHCP rogue)

  • تحصين أجهزة أمن البنية التحتية للشبكة (مستوى التحكم، مستوى البيانات، مستوى الإدارة، وأمن بروتوكول التوجيه)

2.5 تطبيق التجزئة، وسياسات التحكم في الوصول، وAVC، وتصفية عناوين URL، والحماية من البرامج الضارة

2.6 تطبيق خيارات إدارة حلول أمن الشبكات مثل منع الاختراق وحماية المحيط الأمان (إدارة جهاز واحد مقابل إدارة أجهزة متعددة، داخل النطاق مقابل خارج النطاق، بروتوكول اكتشاف المشترك (CDP)، نظام أسماء النطاقات (DNS)، بروتوكول التحكم في الوصول (SCP)، بروتوكول نقل الملفات الآمن (SFTP)، وبروتوكول تكوين المضيف الديناميكي (DHCP) ومخاطرها)

2.7 تكوين نظام المصادقة والترخيص والمحاسبة (AAA) للوصول إلى الأجهزة والشبكة (المصادقة والتفويض، TACACS+، RADIUS وتدفقات RADIUS، المحاسبة، وقوائم التحكم في الوصول الديناميكي (dACL))

2.8 تكوين إدارة شبكة آمنة لأجهزة أمن المحيط والبنية التحتية (إدارة الأجهزة الآمنة، SNMPv3، طرق العرض، المجموعات، المستخدمين، المصادقة والتشفير، التسجيل الآمن، وبروتوكول وقت الشبكة (NTP) مع المصادقة)

2.9 تكوين والتحقق من شبكة VPN من موقع إلى موقع وشبكة VPN للوصول عن بُعد

  • شبكة VPN من موقع إلى موقع باستخدام أجهزة توجيه Cisco ونظام التشغيل IOS

  • شبكة VPN للوصول عن بُعد باستخدام عميل Cisco AnyConnect Secure Mobility

  • أوامر تصحيح الأخطاء لعرض إنشاء نفق IPsec واستكشاف الأخطاء وإصلاحها

الموضوع 3.0 - تأمين السحابة

3.1 تحديد حلول الأمان للسحابة بيئات الحوسبة السحابية

  • السحابات العامة والخاصة والهجينة والمجتمعية

  • نماذج خدمات الحوسبة السحابية: SaaS وPaaS وIaaS (NIST 800-145)

3.2 مقارنة مسؤولية العميل مقابل مسؤولية مزود الخدمة عن أمن نماذج خدمات الحوسبة السحابية المختلفة

  • إدارة التحديثات في الحوسبة السحابية

  • تقييم أمن الحوسبة السحابية

  • حلول الأمان المُقدمة من الحوسبة السحابية، مثل جدار الحماية، والإدارة، والوكيل، ومعلومات الأمان، وCASB

3.3 وصف مفهوم DevSecOps (خط أنابيب CI/CD، وتنسيق الحاويات، والأمان). © 2019 Cisco Systems, Inc. هذا المستند سري خاص بشركة Cisco.

3.4 تطبيق أمن التطبيقات والبيانات في بيئات الحوسبة السحابية

3.5 تحديد إمكانيات الأمان، ونماذج النشر، وإدارة السياسات لتأمين الحوسبة السحابية

3.6 تكوين منهجيات تسجيل ومراقبة الحوسبة السحابية

3.7 وصف مفاهيم أمن التطبيقات وأحمال العمل

الموضوع 4.0 - أمن المحتوى

4.1 تطبيق إعادة توجيه حركة البيانات والتقاطها الأساليب

4.2 وصف هوية وكيل الويب والمصادقة، بما في ذلك تحديد هوية المستخدم بشفافية

4.3 مقارنة مكونات وقدرات ومزايا حلول البريد الإلكتروني والويب المحلية والسحابية (ESA، CES، WSA)

4.4 تكوين طرق نشر أمان الويب والبريد الإلكتروني والتحقق منها لحماية المستخدمين في الموقع وعن بُعد (ضوابط البريد الوارد والصادر وإدارة السياسات)

4.5 تكوين ميزات أمان البريد الإلكتروني والتحقق منها، مثل تصفية البريد العشوائي، وتصفية البرامج الضارة، ومنع فقدان البيانات، وقوائم الحظر، وتشفير البريد الإلكتروني

4.6 تكوين ميزات أمان بوابة الإنترنت الآمنة وأمان الويب والتحقق منها، مثل قوائم الحظر، وتصفية عناوين URL، وفحص البرامج الضارة، وتصنيف عناوين URL، وتصفية تطبيقات الويب، وفك تشفير TLS

4.7 وصف مكونات وقدرات ومزايا Cisco Umbrella

4.8 تكوين ضوابط أمان الويب على Cisco Umbrella والتحقق منها (الهويات، وإعدادات محتوى عناوين URL، وقوائم الوجهات، والتقارير) 15%

الموضوع 5.0 - حماية نقاط النهاية الكشف

5.1 مقارنة منصات حماية نقاط النهاية (EPP) وحلول الكشف والاستجابة لنقاط النهاية (EDR)

5.2 شرح برامج مكافحة البرمجيات الخبيثة، والأمن الاستباقي، ومؤشرات الاختراق (IOC)، وبرامج مكافحة الفيروسات، وتحليل الملفات الديناميكي، وبيانات القياس عن بُعد من نقاط النهاية

5.3 تكوين ومراقبة إجراءات مكافحة تفشي البرامج الضارة والحجر الصحي للحد من انتشار العدوى

5.4 شرح مبررات الأمن القائم على نقاط النهاية

5.5 شرح أهمية إدارة أجهزة نقاط النهاية وجرد الأصول، مثل إدارة الأجهزة المحمولة (MDM)

5.6 شرح استخدامات وأهمية استراتيجية المصادقة متعددة العوامل (MFA)

5.7 شرح حلول تقييم حالة نقاط النهاية لضمان أمنها

5.8 شرح أهمية استراتيجية تحديث نقاط النهاية

الموضوع 6.0 - الوصول الآمن إلى الشبكة، والرؤية، والتنفيذ

6.1 شرح مفاهيم إدارة الهوية والوصول الآمن إلى الشبكة، مثل خدمات الضيوف، وتحديد الملفات الشخصية، وتقييم الحالة، وسياسة إحضار الأجهزة الشخصية (BYOD)

6.2 تكوين ومراقبة الشبكة وظائف الوصول إلى الأجهزة مثل 802.1X وMAB وWebAuth

6.3 وصف الوصول إلى الشبكة باستخدام CoA

6.4 وصف فوائد توافق الأجهزة والتحكم في التطبيقات

6.5 شرح تقنيات تسريب البيانات (أنفاق DNS، HTTPS، البريد الإلكتروني، FTP/SSH/SCP/SFTP، ICMP، Messenger، IRC، NTP)

6.6 وصف فوائد قياس بيانات الشبكة عن بُعد. © 2019 Cisco Systems, Inc. هذا المستند سري خاص بشركة Cisco. الصفحة 4

6.7 وصف مكونات وقدرات وفوائد منتجات وحلول الأمان التالية:

  • Cisco Stealthwatch
  • Cisco Stealthwatch Cloud
  • Cisco pxGrid
  • Cisco Umbrella Investigate
  • Cisco Cognitive Threat Analytics
  • Cisco Encrypted Traffic Analytics
  • Cisco AnyConnect Network Visibility Module (NVM)
نحن نقدم الحل الشامل لجميع احتياجاتك ونقدم عروضًا مرنة ومخصصة لجميع الأفراد اعتمادًا على مؤهلاتهم التعليمية والشهادات التي يرغبون في تحقيقها.

جميع الحقوق محفوظة © 2024.