Blog

Descripción general del examen CCNP Security SCOR 350-701

SCOR 350-701 Exam
2021-07-04
4 minutos de lectura
Amit Masih
CCNP Security SCOR 350-701 Exam - Overview.png

Examen CCNP Security SCOR 350-701

Implementación y operación de tecnologías básicas de seguridad de Cisco (SCOR 350-701) es un examen de 120 minutos que incluye las certificaciones de seguridad CCNP y CCIE. Este curso pone a prueba los conocimientos y las habilidades de los profesionales e implementa y opera tecnologías básicas de seguridad, incluidas la seguridad de la red, la seguridad en la nube, la seguridad del contenido, la protección y detección de puntos finales, el acceso seguro a la red, la visibilidad y la aplicación de la normativa.

El curso Implementación y operación de tecnologías básicas de seguridad de Cisco prepara a los profesionales para rendir el examen.   

Detalles del examen

 

  • Nombre del examen: CCNP-SCOR 350-701
  • Duración del examen: 120 minutos
  • Pregunta: 90 a 110 preguntas
  • Formato del examen: complete los espacios en blanco y arrastre y suelte respuestas de opción múltiple individuales y múltiples.
  • Validez - 3 años
  • Puntaje para aprobar - Sin puntaje para aprobar
  • Requisitos previos - 3-5 años de experiencia en la implementación de soluciones de redes empresariales
  • Precio - USD 400    

¿Qué aprenderá en este curso?

Este curso pone a prueba los conocimientos y habilidades de los profesionales en la implementación de tecnologías de seguridad operativas básicas como:

  • Seguridad de red
  • Seguridad en la nube
  • Seguridad de contenido
  • Protección y detección de puntos finales
  • Acceso seguro a la red
  • Visibilidad y cumplimiento

¿Cuáles son los requisitos previos para este curso?

Para tomar este curso, se recomienda poseer los siguientes conocimientos y habilidades:

  • Curso de implementación y administración de Cisco Solutions (CCNA®) v1.0
  • Familiaridad con redes Ethernet y TCP/IP
  • Conocimientos prácticos de Microsoft Windows
  • Conocimientos prácticos de redes y conceptos de Cisco IOS
  • Familiaridad con los conceptos básicos de seguridad de redes

¿Quién debería tomar este curso?

Este curso está diseñado para profesionales que tienen de tres a cinco años de experiencia práctica con prácticas de seguridad avanzadas. 

 

  • Ingenieros de seguridad
  • Ingenieros, diseñadores, administradores y gerentes de redes
  • Ingenieros de sistemas
  • Ingenieros de sistemas consultores
  • Arquitectos de soluciones técnicas
  • Integradores y socios de Cisco

Temas del examen CCNP- SCOR 350-701

A continuación, se detallan los temas que se tratan comúnmente en el examen; sin embargo, también puede encontrar otros temas relacionados con la realización específica del examen. Además, las pautas están sujetas a cambios con fines de claridad sin previo aviso.      

  • 1.0 Conceptos de seguridad-25 %
  • 2.0 Seguridad de red-20 %
  • 3.0 Protección de la nube-15 %
  • 4.0 Seguridad de contenido-10 %
  • 5.0 Protección y detección de puntos finales-15 %
  • 6.0 Acceso, visibilidad y aplicación de la seguridad de la red-15 %

 

Tema 1.0 - Conceptos de seguridad

1.1 Explicar las amenazas comunes contra los entornos locales y de la nube

  • Local: virus, troyanos, ataques DoS/DDoS, phishing, rootkits, ataques de intermediario, inyección SQL, secuencias de comandos entre sitios, malware
  • Nube: violaciones de datos, API inseguras, DoS/DDoS, credenciales comprometidas

1.2 Comparar vulnerabilidades de seguridad comunes como errores de software, contraseñas débiles o codificadas, inyección SQL, cifrado faltante, desbordamiento de búfer, cruce de ruta, 1.3 Describir las funciones de los componentes de criptografía, como hash, cifrado, PKI, SSL, IPsec, NAT-T IPv4 para IPsec, clave precompartida y autorización basada en certificados

1.4 Comparar los tipos de implementación de VPN de sitio a sitio y VPN de acceso remoto, como sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN, incluidas las consideraciones de alta disponibilidad y AnyConnect

1.5 Describir la creación, el uso compartido y el consumo de inteligencia de seguridad

1.6 Explicar el rol del punto final en la protección de los humanos contra ataques de phishing e ingeniería social

1.7 Explicar las API de North Bound y South Bound en la arquitectura SDN

1.8 Explicar las API DNAC para el aprovisionamiento, la optimización, el monitoreo y la resolución de problemas de la red

1.9 Interpretar los scripts básicos de Python utilizados para llamar a las API de los dispositivos de seguridad de Cisco

Tema 2.0: Seguridad de la red

2.1 Comparar las soluciones de seguridad de red que brindan prevención de intrusiones y firewall capacidades

2.2 Describir los modelos de implementación de soluciones y arquitecturas de seguridad de red que brindan prevención de intrusiones y capacidades de firewall

2.3 Describir los componentes, capacidades y beneficios de los registros NetFlow y Flexible NetFlow

2.4 Configurar y verificar los métodos de seguridad de la infraestructura de red (enrutador, conmutador, inalámbrico)

  • Métodos de capa 2 (segmentación de red mediante VLAN y VRF-lite; seguridad de capa 2 y puerto; vigilancia DHCP; inspección ARP dinámica; control de tormentas; PVLAN para segregar el tráfico de red; y defensas contra ataques no autorizados MAC, ARP, saltos de VLAN, STP y DHCP
  • Fortalecimiento de dispositivos de seguridad de infraestructura de red (plano de control, plano de datos, plano de administración y seguridad del protocolo de enrutamiento)

2.5 Implementar segmentación, políticas de control de acceso, AVC, filtrado de URL y protección contra malware

2.6 Implementar opciones de administración para soluciones de seguridad de red, como prevención de intrusiones y seguridad perimetral (administrador de dispositivo único vs. administrador de múltiples dispositivos, en banda vs. fuera de banda, CDP, DNS, SCP, SFTP y seguridad y riesgos de DHCP)

2.7 Configurar AAA para acceso a dispositivos y redes (autenticación y autorización, TACACS+, RADIUS y flujos RADIUS, contabilidad y dACL)

2.8 Configurar la administración segura de la red de dispositivos de infraestructura y seguridad perimetral (administración segura de dispositivos, SNMPv3, vistas, grupos, usuarios, autenticación y cifrado, registro seguro y NTP con autenticación)

2.9 Configurar y verificar VPN de sitio a sitio y VPN de acceso remoto

 

  • VPN de sitio a sitio que utiliza enrutadores Cisco e IOS
  • VPN de acceso remoto que utiliza el cliente Cisco AnyConnect Secure Mobility
  • Comandos de depuración para ver el establecimiento y la resolución de problemas del túnel IPsec

 

Tema 3.0: Protección de la nube

3.1 Identificar soluciones de seguridad para entornos de nube

 

  • Nubes públicas, privadas, híbridas y comunitarias
  • Modelos de servicio en la nube: SaaS, PaaS, IaaS (NIST 800-145)

3.2 Comparar la responsabilidad de seguridad del cliente frente a la del proveedor para los diferentes modelos de servicio en la nube

 

  • Gestión de parches en la nube
  • Evaluación de seguridad en la nube
  • Soluciones de seguridad entregadas en la nube, como firewall, gestión, proxy, inteligencia de seguridad y CASB

3.3 Describir el concepto de DevSecOps (canalización de CI/CD, orquestación de contenedores y seguridad 2019 Cisco Systems, Inc. Este documento es confidencial de Cisco. 

3.4 Implementar la seguridad de aplicaciones y datos en entornos de nube

3.5 Identificar las capacidades de seguridad, los modelos de implementación y la gestión de políticas para proteger la nube

3.6 Configurar metodologías de registro y monitoreo de la nube

3.7 Describir los conceptos de seguridad de aplicaciones y cargas de trabajo

Tema 4.0 - Seguridad de contenido

4.1 Implementar métodos de captura y redireccionamiento de tráfico

4.2 Describir la identidad y autenticación del proxy web, incluida la identificación transparente de usuarios

4.3 Comparar los componentes, las capacidades y los beneficios de las soluciones web y de correo electrónico locales y basadas en la nube (ESA, CES, WSA)

4.4 Configurar y verificar los métodos de implementación de seguridad web y de correo electrónico para proteger a los usuarios locales y remotos (controles entrantes y salientes y gestión de políticas)

4.5 Configurar y verificar las funciones de seguridad del correo electrónico, como el filtrado de SPAM, el filtrado antimalware, DLP, listas de bloqueo y cifrado de correo electrónico

4.6 Configurar y verificar la puerta de enlace de Internet segura y las funciones de seguridad web, como listas de bloqueo, filtrado de URL, escaneo de malware, categorización de URL, filtrado de aplicaciones web y TLS descifrado

4.7 Describir los componentes, las capacidades y los beneficios de Cisco Umbrella

4.8 Configurar y verificar los controles de seguridad web en Cisco Umbrella (identidades, configuración de contenido de URL, listas de destinos e informes) 15 % 

Tema 5.0: Protección y detección de endpoints

5.1 Comparar las soluciones Endpoint Protection Platforms (EPP) y Endpoint Detection & Response (EDR)

5.2 Explicar el antimalware, la seguridad retrospectiva, la indicación de compromiso (IOC), el antivirus, el análisis dinámico de archivos y la telemetría de origen de endpoints

5.3 Configurar y verificar el control de brotes y las cuarentenas para limitar las infecciones

5.4 Describir las justificaciones para la seguridad basada en endpoints

5.5 Describir el valor de la gestión de dispositivos de endpoints y el inventario de activos como MDM

5.6 Describir los usos y la importancia de la estrategia de autenticación multifactor (MFA)

5.7 Describir las soluciones de evaluación de la postura de endpoints para garantizar la seguridad de endpoints

5.8 Explicar la importancia de una estrategia de parches de endpoints

Tema 6.0 - Acceso seguro a la red, visibilidad y cumplimiento

6.1 Describir los conceptos de gestión de identidad y acceso seguro a la red, como servicios para invitados, creación de perfiles, evaluación de posturas y BYOD

6.2 Configurar y verificar la funcionalidad del dispositivo de acceso a la red, como 802.1X, MAB, WebAuth

6.3 Describir el acceso a la red con CoA

6.4 Describir los beneficios del cumplimiento de dispositivos y el control de aplicaciones

6.5 Explicar las técnicas de exfiltración (tunelización de DNS, HTTPS, correo electrónico, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP)

6.6 Describir los beneficios de la telemetría de red 2019 Cisco Systems, Inc. Este documento es confidencial de Cisco. Página 4

6.7 Describa los componentes, las capacidades y los beneficios de estos productos y soluciones de seguridad  

  • Cisco Stealthwatch
  • Cisco Stealthwatch Cloud
  • Cisco pxGrid
  • Cisco Umbrella Investigate
  • Cisco Cognitive Threat Analytics
  • Cisco Encrypted Traffic Analytics
  • Cisco AnyConnect Network Visibility Module (NVM)
Somos una solución integral para todas sus necesidades y ofrecemos ofertas flexibles y personalizadas para todas las personas en función de sus calificaciones educativas y la certificación que quieran obtener.

Copyright © 2024 - Todos los derechos reservados.

Chatea con nosotros