اجتياز أي اختبار عبر الإنترنت الآن وادفع بعد اجتياز الاختبار. اتصل الآن
دردش معنا:
whatsapp
telegram
امتحان SCOR 350-701

CCNP Security SCOR 350-701 الامتحان: نظرة عامة

Jul 04, 20217 دقيقةs اقرأAmit Masih
CCNP Security SCOR 350-701 الامتحان: نظرة عامة

CCNP Security SCOR 350-701 Exam

تنفيذ وتشغيل Cisco Security Core Technologies (SCOR 350-701) هو اختبار مدته 120 دقيقة يتضمن شهادات CCNP و CCIE Security. تختبر هذه الدورة معرفة المهنيين ومهاراتهم وتنفذ وتشغل تقنيات الأمان الأساسية ، بما في ذلك أمان الشبكة وأمن السحابة وأمن المحتوى وحماية نقطة النهاية والكشف ؛ الوصول الآمن إلى الشبكة والرؤية والتنفيذ.

يؤدي تنفيذ وتشغيل Cisco Security Core Technologies إلى إعداد المتخصصين للجلوس للامتحان.

تفاصيل الامتحان

  • اسم الامتحان - CCNP-SCOR 350-701
  • مدة الاختبار - 120 دقيقة
  • سؤال - 90-110 سؤال
  • تنسيق الامتحان - املأ الفراغات واسحب وأفلت إجابات الاختيار من متعدد والإجابات متعددة الخيارات.
  • الصلاحية - 3 سنوات
  • درجة النجاح - لا توجد درجة نجاح
  • المتطلبات الأساسية - 3-5 سنوات من الخبرة في تنفيذ حلول شبكات المؤسسات
  • السعر - 400 دولار أمريكي

ماذا ستتعلم في هذه الدورة؟

تختبر هذه الدورة معرفة المهنيين ومهاراتهم في تنفيذ تقنيات الأمان الأساسية العاملة مثل:

  • أمن الشبكة
  • أمن السحابة
  • أمن المحتوى
  • حماية نقطة النهاية والكشف عنها
  • وصول آمن للشبكة
  • الرؤية والتنفيذ

ما هي متطلبات هذه الدورة؟

لأخذ هذه الدورة ، يُنصح بامتلاك المعارف والمهارات التالية:

  • تنفيذ وإدارة دورة Cisco Solutions (CCNA®) v1.0
  • الإلمام بشبكات Ethernet و TCP / IP
  • معرفة العمل بنظام Microsoft Windows
  • معرفة عملية بشبكات ومفاهيم Cisco IOS
  • الإلمام بأساسيات مفاهيم أمن الشبكات

من الذي عليه اخذ هذه الدورة؟

تم تصميم هذه الدورة للمهنيين الذين لديهم ثلاث إلى خمس سنوات من الخبرة العملية مع ممارسات الأمان المتقدمة.

  • مهندسو أمن
  • مهندسو الشبكة والمصممين والإداريين والمديرين
  • مهندسو النظم
  • مهندسو نظم استشاريون
  • مهندسو الحلول الفنية
  • تكاملو وشركاء سيسكو

مواضيع امتحان CCNP- SCOR 350-701

فيما يلي الموضوعات التي يتم تناولها بشكل شائع في الامتحان ؛ ومع ذلك ، قد تواجه أيضًا بعض الموضوعات الأخرى ذات الصلة بشأن التسليم المحدد للاختبار. أيضًا ، تخضع الإرشادات للتغيير مع الإشارة إلى أغراض الوضوح دون أي إشعار مسبق.

  • 1.0 مفاهيم أمنية - 25٪
  • 2.0 شبكة أمان - 20٪
  • 3.0 تأمين السحابة - 15٪
  • 4.0 أمان المحتوى - 10٪
  • 5.0 حماية نقطة النهاية والكشف - 15٪
  • 6.0 الوصول الآمن إلى الشبكة والرؤية والتنفيذ - 15٪

الموضوع 1.0 - مفاهيم الأمان

1.1 شرح التهديدات الشائعة ضد البيئات المحلية والسحابة

  • في أماكن العمل: الفيروسات وأحصنة طروادة وهجمات DoS / DDoS والتصيد الاحتيالي والجذور الخفية وهجمات man-in-the-middle وحقن SQL والبرمجة عبر المواقع والبرامج الضارة
  • السحابة: خروقات البيانات ، واجهات برمجة التطبيقات غير الآمنة ، DoS / DDoS ، بيانات الاعتماد المخترقة

1.2 قارن الثغرات الأمنية الشائعة مثل أخطاء البرامج وكلمات المرور الضعيفة و / أو المشفرة ، حقن SQL ، التشفير المفقود ، تجاوز سعة المخزن المؤقت ، اجتياز المسار ، البرمجة النصية عبر المواقع / التزوير

1.3 وصف وظائف مكونات التشفير مثل التجزئة والتشفير و PKI و SSL و IPsec و NAT-T IPv4 لـ IPsec والمفتاح المشترك مسبقًا والترخيص المستند إلى الشهادة

1.4 قارن بين موقع إلى موقع VPN وأنواع نشر VPN للوصول عن بعد مثل sVTI و IPsec و Cryptomap و DMVPN ، FLEXVPN ، بما في ذلك اعتبارات الإتاحة العالية ، و AnyConnect

1.5 وصف تأليف المعلومات الأمنية ومشاركتها واستهلاكها

1.6 شرح دور نقطة النهاية في حماية البشر من التصيد وهجمات الهندسة الاجتماعية

1.7 شرح واجهات برمجة تطبيقات الربط الشمالي والجنوبي في بنية SDN

1.8 شرح DNAC APIs لتوفير الشبكة والتحسين والمراقبة واستكشاف الأخطاء وإصلاحها

1.9 تفسير نصوص Python النصية الأساسية المستخدمة لاستدعاء واجهات برمجة تطبيقات أجهزة أمان Cisco

الموضوع 2.0 - أمان الشبكة

2.1 قارن بين حلول أمان الشبكة التي توفر منع التطفل وقدرات جدار الحماية

2.2 وصف نماذج نشر حلول أمان الشبكة والبنيات التي توفر قدرات منع التطفل وجدار الحماية

2.3 وصف مكونات وقدرات وفوائد تسجيلات NetFlow و Flexible NetFlow

2.4 تكوين طرق أمان البنية التحتية للشبكة والتحقق منها (جهاز توجيه ، مفتاح ، لاسلكي)

  • طرق الطبقة الثانية (تجزئة الشبكة باستخدام شبكات VLAN و VRF-lite ؛ الطبقة الثانية وأمن المنفذ ؛ تطفل DHCP ؛ فحص ARP الديناميكي ؛ التحكم في العاصفة ؛ PVLANs لفصل حركة مرور الشبكة ؛ والدفاعات ضد MAC و ARP و VLAN hopping و STP و DHCP الهجمات المارقة
  • تصلب الجهاز لأجهزة أمان البنية التحتية للشبكة (مستوى التحكم ومستوى البيانات ومستوى الإدارة وأمان بروتوكول التوجيه)

2.5 تنفيذ التجزئة وسياسات التحكم في الوصول و AVC وتصفية عناوين URL والحماية من البرامج الضارة

2.6 تنفيذ خيارات الإدارة لحلول أمان الشبكة مثل منع التطفل وأمن المحيط (أمن ومخاطر فردية مقابل مدير أجهزة متعددة ، داخل النطاق مقابل خارج النطاق ، CDP ، DNS ، SCP ، SFTP ، وأمن DHCP والمخاطر)

2.7 تكوين AAA للوصول إلى الجهاز والشبكة (المصادقة والترخيص ، TACACS + ، تدفقات RADIUS و RADIUS ، المحاسبة ، و dACL)

2.8 تكوين إدارة شبكة آمنة للأمان المحيط وأجهزة البنية التحتية (إدارة الجهاز الآمن ، SNMPv3 ، وجهات النظر ، المجموعات ، المستخدمون ، المصادقة ، والتشفير ، التسجيل الآمن ، و NTP مع المصادقة)

2.9 تكوين شبكة VPN من موقع إلى موقع والتحقق من ذلك والوصول إلى VPN عن بُعد

  • VPN من موقع إلى موقع باستخدام أجهزة توجيه Cisco و IOS
  • الوصول عن بعد إلى VPN باستخدام عميل Cisco AnyConnect Secure Mobility
  • أوامر التصحيح لعرض إنشاء نفق IPsec واستكشاف الأخطاء وإصلاحها

الموضوع 3.0 - تأمين السحابة

3.1 تحديد حلول الأمان للبيئات السحابية

  • السحب العامة والخاصة والمختلطة والمجتمعية
  • نماذج الخدمة السحابية: SaaS ، PaaS ، IaaS (NIST 800-145)

3.2 مقارنة مسؤولية أمان العميل مقابل مزود الخدمة لنماذج الخدمة السحابية المختلفة

  • إدارة التصحيح في السحابة
  • تقييم الأمان في السحابة
  • حلول الأمان المقدمة من السحابة مثل جدار الحماية والإدارة والوكيل والاستخبارات الأمنية و CASB

3.3 وصف مفهوم DevSecOps (خط أنابيب CI / CD ، تنسيق الحاوية ، والأمن 2019 Cisco Systems، Inc. هذا المستند خاص بشركة Cisco Confidential.

3.4 تنفيذ أمان التطبيقات والبيانات في البيئات السحابية

3.5 تحديد إمكانيات الأمان ونماذج النشر وإدارة السياسة لتأمين السحابة

3.6 تكوين منهجيات التسجيل والمراقبة السحابية

3.7 وصف مفاهيم أمان التطبيق وعبء العمل

الموضوع 4.0 - حماية المحتوى

4.1 تنفيذ إعادة توجيه حركة المرور وطرق الالتقاط

4.2 وصف هوية وكيل الويب والمصادقة ، بما في ذلك تعريف المستخدم الشفاف

4.3 مقارنة مكونات وقدرات وفوائد حلول البريد الإلكتروني والويب المحلية والقائمة على السحابة (ESA و CES و WSA)

4.4 تكوين طرق نشر أمان الويب والبريد الإلكتروني والتحقق منها لحماية المستخدمين المحليين والبعيدين (عناصر التحكم وإدارة السياسة الواردة والصادرة)

4.5 تكوين ميزات أمان البريد الإلكتروني والتحقق منها مثل تصفية الرسائل الاقتحامية (SPAM) وتصفية مكافحة البرامج الضارة و DLP وقائمة الحظر وتشفير البريد الإلكتروني

4.6 تكوين بوابة الإنترنت الآمنة وميزات أمان الويب والتحقق منها مثل قائمة الحظر وتصفية عناوين URL ومسح البرامج الضارة وتصنيف عناوين URL وتصفية تطبيقات الويب وفك تشفير TLS

4.7 وصف مكونات وقدرات وفوائد Cisco Umbrella

4.8 تكوين والتحقق من ضوابط أمان الويب على Cisco Umbrella (الهويات ، وإعدادات محتوى عنوان URL ، وقوائم الوجهة ، والتقارير) 15٪

الموضوع 5.0 - حماية نقطة النهاية واكتشافها

5.1 مقارنة الأنظمة الأساسية لحماية نقاط النهاية (EPP) وحلول اكتشاف نقطة النهاية والاستجابة (EDR)

5.2 شرح الحماية من البرامج الضارة ، والأمان بأثر رجعي ، وإشارة الاختراق (IOC) ، ومكافحة الفيروسات ، وتحليل الملفات الديناميكي ، والقياس عن بُعد من مصدر نقطة النهاية

5.3 تكوين والتحقق من السيطرة على تفشي المرض والحجر الصحي للحد من العدوى

5.4 وصف مبررات الأمان المستند إلى نقطة النهاية

5.5 وصف قيمة إدارة جهاز نقطة النهاية وجرد الأصول مثل MDM

5.6 وصف استخدامات وأهمية استراتيجية المصادقة متعددة العوامل (MFA)

5.7 وصف حلول تقييم وضع نقطة النهاية لضمان أمن نقطة النهاية

5.8 اشرح أهمية استراتيجية تصحيح نقطة النهاية

الموضوع 6.0 - الوصول الآمن إلى الشبكة والرؤية والتنفيذ

6.1 وصف إدارة الهوية ومفاهيم الوصول الآمن إلى الشبكة مثل خدمات الضيف ، والتنميط ، وتقييم الموقف ، و BYOD

6.2 تكوين وظائف جهاز الوصول إلى الشبكة والتحقق منها مثل 802.1X و MAB و WebAuth

6.3 وصف الوصول إلى الشبكة باستخدام شهادة توثيق البرامج

6.4 وصف فوائد توافق الجهاز والتحكم في التطبيق

6.5 شرح تقنيات التسلل (نفق DNS ، HTTPS ، البريد الإلكتروني ، FTP / SSH / SCP / SFTP ، ICMP ، Messenger ، IRC ، NTP)

6.6 وصف فوائد القياس عن بعد للشبكة 2019 Cisco Systems، Inc. هذا المستند سري من Cisco. صفحة 4

6.7 وصف مكونات وقدرات وفوائد منتجات وحلول الأمان هذه

  • سيسكو ستيلثواتش
  • سحابة Cisco Stealthwatch
  • Cisco pxGrid
  • Cisco Umbrella التحقيق
  • تحليلات التهديدات المعرفية من Cisco
  • تحليلات حركة المرور المشفرة من Cisco
  • وحدة رؤية شبكة Cisco AnyConnect (NVM)
تابع القراءة
AWS Certified Solutions Architect - Associate: Guide 2021
AWS Certified Solutions Architect - Associate: Guide 2021
يعد اختبار شهادة AWS Certified Solutions Architect - Associate (CAA-C02) أحد أوراق الاعتماد المعروفة والمعترف بها على نطاق واسع.
تخصص الأمان المعتمد من AWS: كل ما تحتاج إلى معرفته
تخصص الأمان المعتمد من AWS: كل ما تحتاج إلى معرفته
AWS Certified Security - Specialty (SCS-C01) تعتبر الشهادة المتخصصة (SCS-C01) مثالية لمحترفي تكنولوجيا المعلومات الذين يرغبون في زيادة فهمهم لخدمات أمان AWS ، بما في ذلك آليات وتقنيات الأمان.